| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
摘要
分类为棘手的漏洞已在Linux Kernel中发现。 相关的是 未知函数,在ASLR组件中。 在被操纵的情况下,会引发 权限提升。 另外,有可用的漏洞利用。 建议修补漏洞以消除此问题。
细节
分类为棘手的漏洞已在Linux Kernel中发现。 相关的是 未知函数,在ASLR组件中。 在被操纵的情况下,会引发 权限提升。 采用 CWE 描述该问题会链接到 CWE-269。 此安全漏洞在 2014-12-04 由Hector Marco 以Offset2lib: bypassing full ASLR on 64bit Linux编号 以Article (网站)公开发布。 索取公告的网址是cybersecurity.upv.es。
暂无技术细节。 此漏洞的流行程度低于一般水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 根据MITRE ATT&CK,此问题部署的攻击技术是T1068。
若长度存在,则声明为 概念验证。 该漏洞利用程序可在cybersecurity.upv.es下载。 该0day漏洞在地下市场的估算价格大约是$25k-$100k。
错误修复程序下载地址为cybersecurity.upv.es, 建议修补漏洞以消除此问题。 通报中提到如下内容:
Among many other security improvements, the PaX (from GRSecurity) patch places the executable at random positions with respect to the other shared objects. (...) To successfully bypass the ASLR by exploiting the stack buffer overflow presented in the PoC, the attacker needs to bypass first the stack smashing protector (SSP). If the SSP protection can not be bypassed, then the PoC would fail.
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 71494) , X-Force (99159)。
产品
类型
供应商
名称
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.0VulDB 元临时分数: 3.7
VulDB 基本分数: 4.0
VulDB 临时得分: 3.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
利用
分类: 权限提升CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 否
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Hector Marco
下载: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
0天时间: 🔍
利用延迟时间: 🔍
补丁: cybersecurity.upv.es
时间轴
2014-12-04 🔍2014-12-04 🔍
2014-12-04 🔍
2014-12-05 🔍
2014-12-08 🔍
2017-07-07 🔍
来源
供应商: kernel.org公告: Offset2lib: bypassing full ASLR on 64bit Linux
研究人员: Hector Marco
状态: 已确认
GCVE (VulDB): GCVE-100-68353
X-Force: 99159 - Linux Kernel ASLR security bypass, Low Risk
SecurityFocus: 71494 - Linux Kernel ASLR Security Bypass Weakness
scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
条目
已创建: 2014-12-08 09時55分已更新: 2017-07-07 17時15分
更改: 2014-12-08 09時55分 (58), 2017-07-07 17時15分 (2)
完整: 🔍
Cache ID: 216:138:103

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。