GNU grep до 2.10 Argument Long Input Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в GNU grep до 2.10. Она была оценена как проблематичный. Неизвестная функция компонента Argument Handler вовлечена. Выполнение манипуляции с входным значением perl -e 'print "x"x(2**31)' в составе Long Input приводит к Удалённое выполнение кода. Эта уязвимость обозначается как CVE-2012-5667. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в GNU grep до 2.10. Она была оценена как проблематичный. Неизвестная функция компонента Argument Handler вовлечена. Выполнение манипуляции с входным значением perl -e 'print "x"x(2**31)' в составе Long Input приводит к Удалённое выполнение кода. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Данная уязвимость была опубликована 17.12.2012 исследователем Joshua Rogers с идентификатором grep <2.11 is vulnerable to "Arbitrary command execution" в виде Консультация (Веб-сайт). Консультация доступна для скачивания по адресу bugs.launchpad.net. Публичный релиз произошел без участия продавца.

Эта уязвимость обозначается как CVE-2012-5667. Назначение CVE произошло 24.10.2012. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке bugs.launchpad.net. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 73220. Он отнесён к семейству Gentoo Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350104 (Amazon Linux Security Advisory for grep: ALAS-2015-598).

Обновление до 2.11 может устранить эту уязвимость. Новая версия готова к скачиванию на git.sv.gnu.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 57033), X-Force (80811), Secunia (SA51666), Vulnerability Center (SBV-40036) и Tenable (73220).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Joshua Rogers
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73220
Nessus Имя: GLSA-201403-07 : grep: User-assisted execution of arbitrary code
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍
Надёжность: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: grep 2.11

ХронологияИнформация

02.03.2012 🔍
02.03.2012 +0 дни 🔍
24.10.2012 +236 дни 🔍
17.12.2012 +54 дни 🔍
17.12.2012 +0 дни 🔍
17.12.2012 +0 дни 🔍
26.12.2012 +9 дни 🔍
31.12.2012 +5 дни 🔍
03.01.2013 +3 дни 🔍
17.06.2013 +165 дни 🔍
27.03.2014 +283 дни 🔍
13.06.2024 +3731 дни 🔍

ИсточникиИнформация

Поставщик: gnu.org

Консультация: grep <2.11 is vulnerable to "Arbitrary command execution"
Исследователь: Joshua Rogers
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2012-5667 (🔍)
GCVE (CVE): GCVE-0-2012-5667
GCVE (VulDB): GCVE-100-7215
X-Force: 80811
SecurityFocus: 57033 - grep CVE-2012-5667 Remote Integer Overflow Vulnerability
Secunia: 51666 - grep Long Line Handling Integer Overflow Vulnerability, Moderately Critical
Vulnerability Center: 40036 - GNU Grep <2.11 Multiple Integer Overflows Allow Remote Code Execution - CVE-2012-5667, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 26.12.2012 12:35
Обновлено: 13.06.2024 22:32
Изменения: 26.12.2012 12:35 (86), 03.05.2017 16:15 (5), 20.04.2021 13:32 (2), 13.06.2024 22:32 (15)
Завершенный: 🔍
Cache ID: 216:3B8:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!