| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.4 | $5k-$25k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Docker 1.12.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Ambient Capability Handler. Việc xử lý có thể dẫn đến nâng cao đặc quyền. Lỗ hổng bảo mật này được biết đến với mã CVE-2016-8867. Tấn công có thể được khởi tạo từ xa. Chưa phát hiện mã khai thác nào.
Chi tiết
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Docker 1.12.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Ambient Capability Handler. Việc xử lý có thể dẫn đến nâng cao đặc quyền. Sự cố này được xác định là CWE-264 thông qua CWE. Thông tin về điểm yếu đã được công bố vào ngày 28/10/2016 (GitHub Repository). Khuyến cáo có sẵn để tải tại github.com.
Lỗ hổng bảo mật này được biết đến với mã CVE-2016-8867. Tấn công có thể được khởi tạo từ xa. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $5k-$25k vào thời điểm này. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1068.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k. Plugin với ID 95554 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu tồn tại, nó sẽ thuộc về họ SuSE Local Security Checks. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 157365 (Oracle Enterprise Linux Security Update for docker-engine docker-engine-selinux (ELSA-2017-3511)).
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 94228), SecurityTracker (ID 1037203) , Tenable (95554).
Sản phẩm
Loại
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.4VulDB Điểm tạm thời meta: 7.4
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.3
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 95554
Nessus Tên: openSUSE Security Update : containerd / docker / runc (openSUSE-2016-1400)
Nessus Tệp tin: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 867773
OpenVAS Tên: Fedora Update for docker FEDORA-2016-8e1558d1c6
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
21/10/2016 🔍28/10/2016 🔍
28/10/2016 🔍
29/10/2016 🔍
04/11/2016 🔍
29/09/2022 🔍
Nguồn
Khuyến cáo: github.comTrạng thái: Đã xác nhận
CVE: CVE-2016-8867 (🔍)
GCVE (CVE): GCVE-0-2016-8867
GCVE (VulDB): GCVE-100-93181
SecurityFocus: 94228
SecurityTracker: 1037203 - Docker Container Ambient Capability Configuration Error Lets Applications Gain Elevated Privileges
scip Labs: https://www.scip.ch/en/?labs.20171019
mục
Được tạo: 29/10/2016 19:08Đã cập nhật: 29/09/2022 06:46
Thay đổi: 29/10/2016 19:08 (40), 17/05/2018 23:27 (23), 29/09/2022 06:33 (2), 29/09/2022 06:46 (11)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận