GNU C Library 2.19 spawn_faction_addopen.c xc_cpupool_getinfo эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.9$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в GNU C Library 2.19. Неизвестная функция файла posix/spawn_faction_addopen.c вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2014-4043. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в GNU C Library 2.19. Неизвестная функция файла posix/spawn_faction_addopen.c вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-94. Вопрос введен в 07.02.2014. Данная уязвимость была опубликована 11.06.2014 исследователем David Reid, Alex Gaynor and and Glyph Lefkowitz с идентификатором Bug 17048 в виде Bug Report (Bugzilla). Консультация доступна для загрузки на sourceware.org. Продавец сотрудничал в координации публичного релиза.

Уязвимость зарегистрирована как CVE-2014-4043. Назначение CVE произошло 12.06.2014. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.

Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке sourceware.org. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 124 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Код, используемый эксплойтом, следующий:

int main() {
    int res;
    posix_spawn_file_actions_t fa;
    posix_spawn_file_actions_init(&fa);

char *orig_path = "/tmp/afddsa"; char *path = malloc(strlen(orig_path) + 1); strcpy(path, orig_path); path[strlen(orig_path)] = '$exploit_sourcecode';

res = posix_spawn_file_actions_addopen( &fa, 1, path, O_WRONLY | O_CREAT, S_IRUSR | S_IWUSR); assert(res == 0);

memset(path, 0, strlen(orig_path)); free(path);

char *argv[] = {"/bin/echo", NULL}; pid_t pid; res = posix_spawn( &pid, "/bin/echo", &fa, NULL, argv, environ ); assert(res == 0); int status; wait4(pid, &status, 0, NULL); printf("%d\n", WEXITSTATUS(status)); }

Сканер уязвимостей Nessus предоставляет плагин с идентификатором 76604. Он принадлежит семейству SuSE Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195576 (Ubuntu Security Notification for Eglibc Vulnerabilities (USN-2306-1)).

Переход на версию 2.20 способен решить эту проблему. Обновление уже доступно для загрузки по адресу sourceware.org. Рекомендуется обновить затронутый компонент. Для устранения уязвимости будут использованы следующие строки кода:

#include <string.h>

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 68006), X-Force (93784), Secunia (SA58697), Vulnerability Center (SBV-45742) и Tenable (76604).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Alex Gaynor
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 76604
Nessus Имя: SuSE 11.3 Security Update : glibc (SAT Patch Number 9477)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703169
OpenVAS Имя: Debian Security Advisory DSA 3169-1 (eglibc - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: C Library 2.20
Патч: sourceware.org

ХронологияИнформация

07.02.2014 🔍
11.06.2014 +124 дни 🔍
11.06.2014 +0 дни 🔍
11.06.2014 +0 дни 🔍
12.06.2014 +1 дни 🔍
13.06.2014 +1 дни 🔍
13.06.2014 +0 дни 🔍
13.06.2014 +0 дни 🔍
20.07.2014 +37 дни 🔍
11.08.2014 +22 дни 🔍
06.10.2014 +56 дни 🔍
22.06.2021 +2451 дни 🔍

ИсточникиИнформация

Поставщик: gnu.org

Консультация: Bug 17048
Исследователь: David Reid, Alex Gaynor, and Glyph Lefkowitz
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-4043 (🔍)
GCVE (CVE): GCVE-0-2014-4043
GCVE (VulDB): GCVE-100-13587

OVAL: 🔍

X-Force: 93784 - GNU C Library posix_spawn_file_actions_addopen code execution, High Risk
SecurityFocus: 68006 - GNU glibc 'xc_cpupool_getinfo()' Function Use After Free Memory Corruption Vulnerability
Secunia: 58697 - GNU C Library "posix_spawn_file_actions_addopen()" Denial of Service Vulnerabili, Less Critical
Vulnerability Center: 45742 - GNU C Library Remote Code Execution due to a Use After Free Error in \x27posix_spawn_file_actions_addopen\x27, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 13.06.2014 15:04
Обновлено: 22.06.2021 20:43
Изменения: 13.06.2014 15:04 (94), 04.06.2017 10:36 (7), 22.06.2021 20:43 (3)
Завершенный: 🔍
Cache ID: 216:211:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!