| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как очень критический, в DRAM. Вовлечена неизвестная функция компонента PTE Handler. Манипуляция приводит к эскалация привилегий (Rowhammer). Эта уязвимость проходит под номером CVE-2015-0565. Более того, эксплойт доступен. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. Рекомендуется применить предложенное временное решение.
Подробности
Зафиксирована уязвимость, классифицируемая как очень критический, в DRAM. Вовлечена неизвестная функция компонента PTE Handler. Манипуляция приводит к эскалация привилегий (Rowhammer). Использование классификатора CWE для обозначения проблемы ведет к CWE-269. Слабость была опубликована 09.03.2015 специалистом Mark Seaborn, Matthew Dempsky and Thomas Dullien под идентификатором Exploiting the DRAM rowhammer bug to gain kernel privileges как Posting (Blog). Консультация представлена на сайте googleprojectzero.blogspot.ch.
Эта уязвимость проходит под номером CVE-2015-0565. Присвоение CVE было выполнено 06.01.2015. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. В бюллетене отмечено:
“Rowhammer” is a problem with some recent DRAM devices in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. We tested a selection of laptops and found that a subset of them exhibited the problem. We built two working privilege escalation exploits that use this effect. One exploit uses rowhammer-induced bit flips to gain kernel privileges on x86-64 Linux when run as an unprivileged userland process. When run on a machine vulnerable to the rowhammer problem, the process was able to induce bit flips in page table entries (PTEs). It was able to use this to gain write access to its own page table, and hence gain read-write access to all of physical memory.
Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу googleprojectzero.blogspot.ch. В статусе 0-day примерная стоимость на черном рынке была около $100k и многое другое. Код, используемый эксплойтом:
code1a: mov (X), %eax // Read from address X mov (Y), %ebx // Read from address Y clflush (X) // Flush cache for address X clflush (Y) // Flush cache for address Y jmp code1aВ рекомендациях указано следующее:
As DRAM manufacturing scales down chip features to smaller physical dimensions, to fit more memory capacity onto a chip, it has become harder to prevent DRAM cells from interacting electrically with each other. As a result, accessing one location in memory can disturb neighbouring locations, causing charge to leak into or out of neighbouring cells.Сканер уязвимостей Nessus содержит плагин с ID 254393.
Рекомендуется применить предложенное временное решение. В рекомендациях приведено следующее замечание:
There are signs that some newer hardware implements mitigations.
Информация об уязвимости также содержится в других базах данных уязвимостей: X-Force (101427), SecurityTracker (ID 1031863) и Tenable (254393).
Затронуто
- All Products using DRAM
- Confirmed: Cisco Unified Computing System B-Series Blade Servers
- Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
- Confirmed: Cisco Unified Computing System C-Series Rack Servers
- Confirmed: Cisco Nexus 3000
- Confirmed: Cisco Nexus 9000
Продукт
Имя
CPE 2.3
CPE 2.2
Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.7
VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 10.0
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: RowhammerКласс: эскалация привилегий / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 254393
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2015-0565
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: Обходное решениеСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Хронология
06.01.2015 🔍09.03.2015 🔍
09.03.2015 🔍
09.03.2015 🔍
10.03.2015 🔍
10.03.2015 🔍
25.08.2025 🔍
Источники
Консультация: Exploiting the DRAM rowhammer bug to gain kernel privilegesИсследователь: Mark Seaborn, Matthew Dempsky, Thomas Dullien
Статус: Подтверждённый
CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 10.03.2015 10:33Обновлено: 25.08.2025 13:04
Изменения: 10.03.2015 10:33 (59), 09.02.2019 11:16 (5), 16.11.2021 08:07 (7), 12.04.2022 18:02 (1), 12.04.2022 18:09 (18), 04.12.2024 23:57 (14), 25.08.2025 13:04 (2)
Завершенный: 🔍
Cache ID: 216:729:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.