OpenSSH до 6.x на Non-OpenBSD monitor.c mm_answer_pam_free_ctx MONITOR_REQ_PAM_FREE_CTX Request эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в OpenSSH до 6.x на Non-OpenBSD. Неизвестная функция файла monitor.c вовлечена. Выполнение манипуляции в составе MONITOR_REQ_PAM_FREE_CTX Request приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2015-6564. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в OpenSSH до 6.x на Non-OpenBSD. Неизвестная функция файла monitor.c вовлечена. Выполнение манипуляции в составе MONITOR_REQ_PAM_FREE_CTX Request приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 24.08.2015 исследователем Moritz Jodeit в виде Mailinglist Post (oss-sec). Документ доступен для загрузки по адресу seclists.org.

Уязвимость зарегистрирована как CVE-2015-6564. CVE был назначен 21.08.2015. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.

Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 86656. Он принадлежит семейству AIX Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 236003 (Red Hat Update for openssh (RHSA-2016:0741)).

Переход на версию 7.0 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 3 месяцы спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 76317), X-Force (105882), Vulnerability Center (SBV-54664) и Tenable (86656).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 86656
Nessus Имя: AIX OpenSSH Advisory : openssh_advisory6.asc
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2015-625
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: OpenSSH 7.0
Патч: github.com

ХронологияИнформация

12.08.2015 🔍
21.08.2015 +9 дни 🔍
23.08.2015 +2 дни 🔍
24.08.2015 +1 дни 🔍
24.08.2015 +0 дни 🔍
16.09.2015 +23 дни 🔍
21.10.2015 +35 дни 🔍
29.10.2015 +8 дни 🔍
29.11.2015 +31 дни 🔍
13.06.2022 +2388 дни 🔍

ИсточникиИнформация

Консультация: 5e75f5198769056089fb06c4d738ab0e5abc66f7
Исследователь: Moritz Jodeit
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-6564 (🔍)
GCVE (CVE): GCVE-0-2015-6564
GCVE (VulDB): GCVE-100-77397

OVAL: 🔍

X-Force: 105882 - OpenSSH mm_answer_pam_free_ctx privilege escalation
SecurityFocus: 76317 - OpenSSH PAM Support Multiple Remote Code Execution Vulnerabilities
Vulnerability Center: 54664 - OpenSSH before 7.0 Local Privileges Escalation via Leverage Control of the sshd uid, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 24.08.2015 10:17
Обновлено: 13.06.2022 08:52
Изменения: 24.08.2015 10:17 (69), 09.05.2018 11:37 (17), 13.06.2022 08:51 (4), 13.06.2022 08:52 (1)
Завершенный: 🔍
Cache ID: 216:31A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!