FreeBSD до 10.1 setlogin/getlogin Memory раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в FreeBSD до 10.1. Она была классифицирована как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к раскрытие информации (Memory). Эта уязвимость была названа CVE-2014-8476. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в FreeBSD до 10.1. Она была классифицирована как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к раскрытие информации (Memory). Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 04.11.2014 автором Mateusz Guzik под номером FreeBSD-SA-14:25.setlogin как Консультация (Веб-сайт). Консультация доступна по адресу freebsd.org.

Эта уязвимость была названа CVE-2014-8476. CVE был назначен 24.10.2014. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592. В бюллетене отмечено:

When setlogin(2) is called while setting up a new login session, the login name is copied into an uninitialized stack buffer, which is then copied into a buffer of the same size in the session structure. The getlogin(2) system call returns the entire buffer rather than just the portion occupied by the login name associated with the session. An unprivileged user can access this memory by calling getlogin(2) and reading beyond the terminating NUL character of the resulting string. Up to 16 (FreeBSD 8) or 32 (FreeBSD 9 and 10) bytes of kernel memory may be leaked in this manner for each invocation of setlogin(2). This memory may contain sensitive information, such as portions of the file cache or terminal buffers, which an attacker might leverage to obtain elevated privileges.

В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 79066. Это относится к семейству Debian Local Security Checks.

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70912), X-Force (98490), Secunia (SA61118), SecurityTracker (ID 1031169) и Vulnerability Center (SBV-53187).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Memory
Класс: раскрытие информации / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79066
Nessus Имя: Debian DSA-3070-1 : kfreebsd-9 - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703070
OpenVAS Имя: Debian Security Advisory DSA 3070-1 (kfreebsd-9 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

24.10.2014 🔍
04.11.2014 +11 дни 🔍
04.11.2014 +0 дни 🔍
05.11.2014 +1 дни 🔍
05.11.2014 +0 дни 🔍
06.11.2014 +1 дни 🔍
13.11.2014 +7 дни 🔍
02.10.2015 +323 дни 🔍
24.02.2022 +2337 дни 🔍

ИсточникиИнформация

Продукт: freebsd.org

Консультация: FreeBSD-SA-14:25.setlogin
Исследователь: Mateusz Guzik
Статус: Подтверждённый

CVE: CVE-2014-8476 (🔍)
GCVE (CVE): GCVE-0-2014-8476
GCVE (VulDB): GCVE-100-68113

OVAL: 🔍

X-Force: 98490 - FreeBSD setlogin and getlogin information disclosure, Medium Risk
SecurityFocus: 70912
Secunia: 61118 - FreeBSD "sys_getlogin()" Information Disclosure Weakness, Not Critical
SecurityTracker: 1031169
Vulnerability Center: 53187 - FreeBSD Local Information Disclosure via a Call to Getlogin in setlogin Function, Low

Смотрите также: 🔍

ВходИнформация

Создано: 06.11.2014 12:19
Обновлено: 24.02.2022 08:00
Изменения: 06.11.2014 12:19 (73), 03.02.2018 10:09 (8), 24.02.2022 08:00 (3)
Завершенный: 🔍
Cache ID: 216:08D:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!