DRAM PTE Rowhammer эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.7$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как очень критический, в DRAM. Вовлечена неизвестная функция компонента PTE Handler. Манипуляция приводит к эскалация привилегий (Rowhammer). Эта уязвимость проходит под номером CVE-2015-0565. Более того, эксплойт доступен. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. Рекомендуется применить предложенное временное решение.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как очень критический, в DRAM. Вовлечена неизвестная функция компонента PTE Handler. Манипуляция приводит к эскалация привилегий (Rowhammer). Использование классификатора CWE для обозначения проблемы ведет к CWE-269. Слабость была опубликована 09.03.2015 специалистом Mark Seaborn, Matthew Dempsky and Thomas Dullien под идентификатором Exploiting the DRAM rowhammer bug to gain kernel privileges как Posting (Blog). Консультация представлена на сайте googleprojectzero.blogspot.ch.

Эта уязвимость проходит под номером CVE-2015-0565. Присвоение CVE было выполнено 06.01.2015. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. В бюллетене отмечено:

“Rowhammer” is a problem with some recent DRAM devices in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. We tested a selection of laptops and found that a subset of them exhibited the problem. We built two working privilege escalation exploits that use this effect. One exploit uses rowhammer-induced bit flips to gain kernel privileges on x86-64 Linux when run as an unprivileged userland process. When run on a machine vulnerable to the rowhammer problem, the process was able to induce bit flips in page table entries (PTEs). It was able to use this to gain write access to its own page table, and hence gain read-write access to all of physical memory.

Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу googleprojectzero.blogspot.ch. В статусе 0-day примерная стоимость на черном рынке была около $100k и многое другое. Код, используемый эксплойтом:

code1a:
  mov (X), %eax  // Read from address X
  mov (Y), %ebx  // Read from address Y
  clflush (X)  // Flush cache for address X
  clflush (Y)  // Flush cache for address Y
  jmp code1a
В рекомендациях указано следующее:
As DRAM manufacturing scales down chip features to smaller physical dimensions, to fit more memory capacity onto a chip, it has become harder to prevent DRAM cells from interacting electrically with each other. As a result, accessing one location in memory can disturb neighbouring locations, causing charge to leak into or out of neighbouring cells.
Сканер уязвимостей Nessus содержит плагин с ID 254393.

Рекомендуется применить предложенное временное решение. В рекомендациях приведено следующее замечание:

There are signs that some newer hardware implements mitigations.

Информация об уязвимости также содержится в других базах данных уязвимостей: X-Force (101427), SecurityTracker (ID 1031863) и Tenable (254393).

Затронуто

  • All Products using DRAM
  • Confirmed: Cisco Unified Computing System B-Series Blade Servers
  • Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
  • Confirmed: Cisco Unified Computing System C-Series Rack Servers
  • Confirmed: Cisco Nexus 3000
  • Confirmed: Cisco Nexus 9000

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.7

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 10.0
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Rowhammer
Класс: эскалация привилегий / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 254393
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2015-0565

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обходное решение
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

06.01.2015 🔍
09.03.2015 +62 дни 🔍
09.03.2015 +0 дни 🔍
09.03.2015 +0 дни 🔍
10.03.2015 +1 дни 🔍
10.03.2015 +0 дни 🔍
25.08.2025 +3821 дни 🔍

ИсточникиИнформация

Консультация: Exploiting the DRAM rowhammer bug to gain kernel privileges
Исследователь: Mark Seaborn, Matthew Dempsky, Thomas Dullien
Статус: Подтверждённый

CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 10.03.2015 10:33
Обновлено: 25.08.2025 13:04
Изменения: 10.03.2015 10:33 (59), 09.02.2019 11:16 (5), 16.11.2021 08:07 (7), 12.04.2022 18:02 (1), 12.04.2022 18:09 (18), 04.12.2024 23:57 (14), 25.08.2025 13:04 (2)
Завершенный: 🔍
Cache ID: 216:729:103

Обсуждение

Do you know our Splunk app?

Download it now for free!