| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
摘要
在Fabrice Bellard QEMU 1.7.0中曾发现分类为棘手的漏洞。 受此漏洞影响的是功能virtio_load。 手动调试的不合法输入可导致 权限提升。 该漏洞被标识为CVE-2013-6399, 不存在可用的漏洞利用。 建议采用一个补丁来修正此问题。
细节
在Fabrice Bellard QEMU 1.7.0中曾发现分类为棘手的漏洞。 受此漏洞影响的是功能virtio_load。 手动调试的不合法输入可导致 权限提升。 通过 CWE 声明此问题将指向 CWE-94。 此漏洞的脆弱性 2014-02-18由公示人Petr Matousek、公示人身份Bug 1066361、公示人类型为Bug Report (Bugzilla)所披露。 您可以在 bugzilla.redhat.com 下载该通告。
该漏洞被标识为CVE-2013-6399, CVE分配信息格式:2013-11-04。 技术细节已提供。 该漏洞的知名度低于平均水平, 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1059。 公告指出:
vdev->queue_sel is read from the wire, and later used in the emulation code as an index into vdev->vq[]. If the value of vdev->queue_sel exceeds the length of vdev->vq[], currently allocated to be VIRTIO_PCI_QUEUE_MAX elements, subsequent PIO operations such as VIRTIO_PCI_QUEUE_PFN can be used to overrun the buffer with arbitrary data. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
0日漏洞的地下市场估价大致为$5k-$25k。 漏洞扫描器Nessus提供了一个插件,插件ID为74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288))有助于判断目标环境中是否存在缺陷。 其家族为Fedora Local Security Checks。 商业漏洞扫描器Qualys能够使用插件157057 (Oracle Enterprise Linux Security Update for qemu-kvm (ELSA-2015-0349))检测此问题。
您可以在git.qemu.org下载该漏洞修复补丁。 建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。
此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 67483), X-Force (93241), Vulnerability Center (SBV-45701) , Tenable (74047)。
不受影响
- Red Hat Enterprise Linux 5/6
产品
类型
供应商
名称
版本
许可证
网站
- 供应商: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.9VulDB 元临时分数: 5.2
VulDB 基本分数: 5.9
VulDB 临时得分: 5.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 74047
Nessus 名称: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 80056
OpenVAS 名称: Oracle Linux Local Check: ELSA-2014-0927
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: git.qemu.org
时间轴
2013-11-04 🔍2014-02-18 🔍
2014-02-18 🔍
2014-05-16 🔍
2014-05-19 🔍
2014-05-22 🔍
2014-08-07 🔍
2014-11-04 🔍
2021-06-20 🔍
来源
供应商: bellard.org公告: Bug 1066361
研究人员: Petr Matousek
状态: 已确认
确认: 🔍
CVE: CVE-2013-6399 (🔍)
GCVE (CVE): GCVE-0-2013-6399
GCVE (VulDB): GCVE-100-13284
OVAL: 🔍
X-Force: 93241 - QEMU virtio_load() code execution, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106035
Vulnerability Center: 45701 - Qemu <1.7.2 Remote Code Execution and DoS due to Buffer Overrun on Incoming Migration in Virtio, High
另见: 🔍
条目
已创建: 2014-05-22 12時10分已更新: 2021-06-20 08時40分
更改: 2014-05-22 12時10分 (71), 2017-06-03 07時50分 (13), 2021-06-20 08時40分 (3)
完整: 🔍
Cache ID: 216:401:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。