X.Org до 1.19.0 XDM os/auth.c XdmToID раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в X.Org до 1.19.0. Она была классифицирована как критический. Затронута функция XdmToID файла os/auth.c компонента XDM. Манипуляция приводит к раскрытие информации. Эта уязвимость была названа CVE-2017-2624. Атаку можно провести на локальном хосте. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в X.Org до 1.19.0. Она была классифицирована как критический. Затронута функция XdmToID файла os/auth.c компонента XDM. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Ошибка была обнаружена 28.02.2017. Слабость была опубликована 28.02.2017 специалистом Eric Sesterhenn от компании X41 D-Sec GmbH под идентификатором Advisory X41-2017-001: Multiple Vulnerabilities in X.org как Mailinglist Post (Full-Disclosure). Консультация доступна для скачивания по адресу seclists.org.

Эта уязвимость была названа CVE-2017-2624. Назначение CVE произошло 01.12.2016. Атаку можно провести на локальном хосте. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1592. Данная уязвимость вызвана этим участком кода:

XdmToID(unsigned short cookie_length, char *cookie)
{
   XdmAuthorizationPtr auth;
   XdmClientAuthPtr client;
   unsigned char *plain;

plain = malloc(cookie_length); if (!plain) return (XID) -1; for (auth = xdmAuth; auth; auth = auth->next) { XdmcpUnwrap((unsigned char ) cookie, (unsigned char ) &auth->key, plain, cookie_length); if ((client = XdmAuthorizationValidate(plain, cookie_length, &auth->rho, NULL, NULL)) != NULL) { free(client); free(cookie); free(plain); return auth->id; } } free(cookie); free(plain); return (XID) -1; }

Это объявлено как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 101949. Это относится к семейству Ubuntu Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196856 (Ubuntu Security Notification for Xorg-server, Xorg-server-hwe-16.04, Xorg-server-lts-xenial Vulnerabilities (USN-3362-1)).

Рекомендуется обновить затронутый компонент. Возможное средство устранения было опубликовано через 6 месяцы после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 96480), SecurityTracker (ID 1037919) и Tenable (101949).

ПродуктИнформация

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.1
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.0
NVD Вектор: 🔍

CNA Базовый балл: 5.9
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 101949
Nessus Имя: Ubuntu 14.04 LTS / 16.04 LTS / 17.04 : xorg-server, xorg-server-hwe-16.04, xorg-server-lts-xenial vulnerabilities (USN-3362-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 841810
OpenVAS Имя: Ubuntu Update for xorg-server USN-3362-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

01.12.2016 🔍
28.02.2017 +89 дни 🔍
28.02.2017 +0 дни 🔍
28.02.2017 +0 дни 🔍
28.02.2017 +0 дни 🔍
28.02.2017 +0 дни 🔍
24.07.2017 +146 дни 🔍
25.07.2017 +1 дни 🔍
27.07.2018 +367 дни 🔍
29.08.2025 +2590 дни 🔍

ИсточникиИнформация

Консультация: Advisory X41-2017-001: Multiple Vulnerabilities in X.org
Исследователь: Eric Sesterhenn
Организация: X41 D-Sec GmbH
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-2624 (🔍)
GCVE (CVE): GCVE-0-2017-2624
GCVE (VulDB): GCVE-100-97343
SecurityFocus: 96480 - X.org X Server Local Multiple Security Vulnerabilities
OSVDB: - CVE-2017-2624 - xorg-x11-server - Brute Force Issue
SecurityTracker: 1037919

Смотрите также: 🔍

ВходИнформация

Создано: 28.02.2017 20:24
Обновлено: 29.08.2025 16:56
Изменения: 28.02.2017 20:24 (73), 18.08.2020 07:26 (17), 29.08.2025 16:56 (28)
Завершенный: 🔍
Cache ID: 216:264:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!