Linux Kernel на 64-bit espfix64 Local Privilege Escalation

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Используемая неизвестная функция компонента espfix64. Выполнение манипуляции приводит к Local Privilege Escalation. Эта уязвимость продается как CVE-2014-9090. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Используемая неизвестная функция компонента espfix64. Выполнение манипуляции приводит к Local Privilege Escalation. Использование CWE для объявления проблемы приводит к тому, что CWE-17. Данная уязвимость была опубликована 23.11.2014 исследователем Andy Lutomirski с идентификатором x86_64, traps: Stop using IST for #SS в виде GIT Commit (GIT Repository). Консультация доступна для скачивания по адресу git.kernel.org.

Эта уязвимость продается как CVE-2014-9090. Назначение CVE произошло 26.11.2014. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Причиной этой уязвимости является эта часть кода:

idtentry stack_segment do_stack_segment has_error_code=1 paranoid=1
Консультация указывает:
On a 64-bit kernel, #SS can only happen in user code, on a failed iret to user space, a canonical violation on access via RSP or RBP, or a genuine stack segment violation in 32-bit kernel code. The first two cases don't need IST, and the latter two cases are unlikely fatal bugs, and promoting them to double faults would be fine.

Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 79953 (Fedora 20 : kernel-3.17.6-200.fc20 (2014-16632)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167410 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2014:1698-1)).

Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Для устранения уязвимости будут использованы следующие строки кода:

idtentry stack_segment do_stack_segment has_error_code=1

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71250), Secunia (SA62336), SecurityTracker (ID 1031377), Vulnerability Center (SBV-47336) и Tenable (79953).

Не затронуто

  • Linux Kernel 32-bit

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Local Privilege Escalation
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79953
Nessus Имя: Fedora 20 : kernel-3.17.6-200.fc20 (2014-16632)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703093
OpenVAS Имя: Debian Security Advisory DSA 3093-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: 6f442be2fb22be02cafa606f1769fa1e6f894441

ХронологияИнформация

23.11.2014 🔍
23.11.2014 +0 дни 🔍
23.11.2014 +0 дни 🔍
23.11.2014 +0 дни 🔍
26.11.2014 +3 дни 🔍
29.11.2014 +3 дни 🔍
01.12.2014 +2 дни 🔍
15.12.2014 +14 дни 🔍
16.12.2014 +1 дни 🔍
17.12.2014 +1 дни 🔍
14.01.2015 +28 дни 🔍
01.03.2022 +2603 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: x86_64, traps: Stop using IST for #SS
Исследователь: Andy Lutomirski
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-9090 (🔍)
GCVE (CVE): GCVE-0-2014-9090
GCVE (VulDB): GCVE-100-68439

OVAL: 🔍

SecurityFocus: 71250 - Linux Kernel 'espfix64' Local Denial of Service Vulnerability
Secunia: 62336 - Ubuntu update for kernel, Less Critical
SecurityTracker: 1031377 - Linux Kernel espfix64 Stack Segment Fault Lets Local Users Gain Elevated Privileges
Vulnerability Center: 47336 - Linux Kernel before 3.17.4 Local DoS due to Improper Handling Faults in Stack Segment Register, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 17.12.2014 09:35
Обновлено: 01.03.2022 12:35
Изменения: 17.12.2014 09:35 (86), 13.06.2017 08:36 (6), 01.03.2022 12:28 (4), 01.03.2022 12:35 (1)
Завершенный: 🔍
Cache ID: 216:8DB:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!