XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x на AMD x86 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x. Она была оценена как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2016-3158. К атаке нужно подходить локально. Эксплойт отсутствует. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x. Она была оценена как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-284. Данная уязвимость была опубликована 24.03.2016 исследователем Jan Beulich при поддержке SuSE с идентификатором XSA-172 в виде Security Advisory (Веб-сайт). Консультация доступна для загрузки на xenbits.xen.org.

Эта уязвимость обозначается как CVE-2016-3158. Назначение CVE произошло 15.03.2016. К атаке нужно подходить локально. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. В уведомлении отмечается:

There is a workaround in Xen to deal with the fact that AMD CPUs don't load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.

Объявляется Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В сканере Nessus имеется плагин с ID 93296. Он отнесён к семейству SuSE Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370023 (Citrix XenServer Security Update (CTX209443)).

Имя патча — xsa172.patch. Рекомендуется применить патч для устранения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 85714), SecurityTracker (ID 1035435), Vulnerability Center (SBV-58186) и Tenable (93296).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.8
VulDB Meta Temp Score: 3.7

VulDB Базовый балл: 3.8
VulDB Временная оценка: 3.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 3.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 93296
Nessus Имя: SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for xen FEDORA-2016-5
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: xsa172.patch

ХронологияИнформация

15.03.2016 🔍
24.03.2016 +9 дни 🔍
24.03.2016 +0 дни 🔍
24.03.2016 +0 дни 🔍
29.03.2016 +5 дни 🔍
31.03.2016 +2 дни 🔍
13.04.2016 +12 дни 🔍
13.04.2016 +0 дни 🔍
14.04.2016 +1 дни 🔍
02.09.2016 +141 дни 🔍
11.07.2022 +2138 дни 🔍

ИсточникиИнформация

Поставщик: citrix.com

Консультация: XSA-172
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-3158 (🔍)
GCVE (CVE): GCVE-0-2016-3158
GCVE (VulDB): GCVE-100-81555

OVAL: 🔍

SecurityFocus: 85714 - Xen CVE-2016-3158 Information Disclosure Vulnerability
SecurityTracker: 1035435
Vulnerability Center: 58186 - Xen 4.x arch/x86/xstate.c on AMD64 Processors Local Register Content Information Disclosure Vulnerability, Low

Смотрите также: 🔍

ВходИнформация

Создано: 31.03.2016 16:48
Обновлено: 11.07.2022 17:07
Изменения: 31.03.2016 16:48 (81), 04.02.2019 15:11 (13), 11.07.2022 17:07 (3)
Завершенный: 🔍
Cache ID: 216:A78:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!