Linux Kernel до 3.11.7 Nested INVEPT эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel до 3.11.7. Затронута неизвестная функция компонента Nested INVEPT Handler. Выполнение манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2014-3645. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel до 3.11.7. Затронута неизвестная функция компонента Nested INVEPT Handler. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Данная уязвимость была опубликована 24.10.2014 при поддержке Intel Advanced Threat Research Team в виде Bug Report (Bugzilla). Консультация доступна для загрузки на bugzilla.redhat.com.

Уязвимость зарегистрирована как CVE-2014-3645. Назначение CVE произошло 14.05.2014. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

On systems with invept instruction support (corresponding bit in IA32_VMX_EPT_VPID_CAP MSR is set) guest invocation of invept causes vm exit, which is currently not handled and causes unknown exit error to be propagated to userspace.

Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 78702. Он принадлежит семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115151 (Red Hat Update for kernel (RHSA-2015:0284)).

Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется установить обновление для решения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 70746), X-Force (97772), SecurityTracker (ID 1031201), Vulnerability Center (SBV-47111) и Tenable (78702).

Затронуто

  • Red Hat Linux 5/6/7

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78702
Nessus Имя: CentOS 7 : kernel (CESA-2014:1724)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703060
OpenVAS Имя: Debian Security Advisory DSA 3060-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: bfd0a56b90005f8c8a004baf407ad90045c2b11e

ХронологияИнформация

14.05.2014 🔍
24.10.2014 +163 дни 🔍
24.10.2014 +0 дни 🔍
27.10.2014 +3 дни 🔍
28.10.2014 +1 дни 🔍
10.11.2014 +13 дни 🔍
12.11.2014 +2 дни 🔍
17.11.2014 +5 дни 🔍
23.02.2022 +2655 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: RHSA-2014:1724
Организация: Intel Advanced Threat Research Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3645 (🔍)
GCVE (CVE): GCVE-0-2014-3645
GCVE (VulDB): GCVE-100-68067

OVAL: 🔍

X-Force: 97772 - Linux Kernel support denial of service, Medium Risk
SecurityFocus: 70746 - Linux Kernel KVM CVE-2014-3645 Denial of Service Vulnerability
SecurityTracker: 1031201 - Linux Kernel KVM INVEPT Processing Flaw Lets Local Guest Users Deny Service on the Host System
Vulnerability Center: 47111 - Linux Kernel Prior to 3.12 KVM Subsystem Local DoS Vulnerability via a Crafted Application, Low

Смотрите также: 🔍

ВходИнформация

Создано: 28.10.2014 14:53
Обновлено: 23.02.2022 18:45
Изменения: 28.10.2014 14:53 (85), 12.06.2017 08:22 (1), 23.02.2022 18:30 (3), 23.02.2022 18:37 (1), 23.02.2022 18:45 (2)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!