| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
摘要
在VMware ESX and ESXi中曾发现一漏洞, 此漏洞被申报为棘手。 被影响的是 未知函数,属于vCenter Server组件。 手动调试的不合法输入可导致 权限提升 (文件)。 该漏洞被标识为CVE-2013-5973, 没有现成的漏洞利用。 建议采用一个补丁来修正此问题。
细节
在VMware ESX and ESXi中曾发现一漏洞, 此漏洞被申报为棘手。 被影响的是 未知函数,属于vCenter Server组件。 手动调试的不合法输入可导致 权限提升 (文件)。 通过 CWE 声明此问题将指向 CWE-264。 此漏洞的脆弱性 2013-12-22由公示人Shanon Olsson、公示人所属公司JPCERT、公示人身份VMSA-2013-0016、公示人类型为公告 (网站)所公布。 阅读公告的网址是vmware.com。
该漏洞被标识为CVE-2013-5973, CVE分配信息格式:2013-10-01。 未提供技术细节。 该漏洞的知名度低于平均水平, 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 该漏洞由MITRE ATT&CK项目分配为T1068。 公告指出:
VMware ESXi and ESX contain a vulnerability in the handling of certain Virtual Machine file descriptors. This issue may allow an unprivileged vCenter Server user with the privilege “Add Existing Disk" to obtain read and write access to arbitrary files on ESXi or ESX. On ESX, an unprivileged local user may obtain read and write access to arbitrary files. Modifying certain files may allow for code execution after a host reboot.
0日漏洞的地下市场估价大致为$5k-$25k。 公告中提及:
Unpriviledged vCenter Server users or groups that are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator" have the privilege "Add Existing Disk".漏洞扫描器Nessus提供了一个插件,插件ID为71774 (ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check))有助于判断目标环境中是否存在缺陷。 其家族为其他。 其依赖的端口为 0。 商业漏洞扫描器Qualys能够使用插件216060 (VMware ESXi 4.1.0 Patch Release ESXi410-201312001 Missing (KB2061210))检测此问题。
建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。 公告中有如下说明:
A workaround is provided in VMware Knowledge Base article 2066856. In a default vCenter Server installation no unprivileged users or groups are assigned the predefined role "Virtual Machine Power User" or "Resource Pool Administrator". Restrict the number of vCenter Server users that have the privilege “Add Existing Disk". (...) Deploying these patches does not remediate the issue if the ESXi or ESX file /etc/vmware/configrules has been modified manually (modifying this file is uncommon). Customers who have modified this file should apply the workaround after installing the patch.
此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 64491), X-Force (89938), Secunia (SA56235), Vulnerability Center (SBV-42675) , Tenable (71774)。
产品
类型
供应商
名称
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.4VulDB 元临时分数: 3.9
VulDB 基本分数: 4.4
VulDB 临时得分: 3.9
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
名称: File分类: 权限提升 / File
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 否
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 71774
Nessus 名称: ESXi 5.5 < Build 1474526 File Descriptors Privilege Escalation (remote check)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 103863
OpenVAS 名称: VMSA-2013-0016 VMware ESXi and ESX unauthorized file access through vCenter Server and ESX
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
2013-10-01 🔍2013-12-22 🔍
2013-12-22 🔍
2013-12-22 🔍
2013-12-22 🔍
2013-12-23 🔍
2013-12-23 🔍
2013-12-23 🔍
2013-12-27 🔍
2013-12-31 🔍
2021-06-04 🔍
来源
供应商: vmware.com公告: VMSA-2013-0016
研究人员: Shanon Olsson
组织: JPCERT
状态: 已确认
确认: 🔍
CVE: CVE-2013-5973 (🔍)
GCVE (CVE): GCVE-0-2013-5973
GCVE (VulDB): GCVE-100-11634
OVAL: 🔍
X-Force: 89938 - VMware ESXi and ESX file descriptors security bypass
SecurityFocus: 64491
Secunia: 56235 - VMware ESX Server / ESXi Virtual Machine File Descriptors Security Bypass Vulnerability, Less Critical
OSVDB: 101387
SecurityTracker: 1029529
Vulnerability Center: 42675 - VMware ESXi and ESX Local File System Read, Write and Code Execution Vulnerabilities via vCenter Server and ESX, Medium
scip Labs: https://www.scip.ch/en/?labs.20060413
另见: 🔍
条目
已创建: 2013-12-27 23時42分已更新: 2021-06-04 17時09分
更改: 2013-12-27 23時42分 (90), 2017-05-18 08時36分 (1), 2021-06-04 17時02分 (3), 2021-06-04 17時09分 (1)
完整: 🔍
Cache ID: 216:D59:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。