| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
摘要
发现了一个被归类为非常致命的漏洞,存在于DRAM。 此漏洞会影响未知部件的组件PTE Handler。 在被操纵的情况下,会引发 权限提升(Rowhammer)。 该安全漏洞被称为CVE-2015-0565。 此外,存在可用的漏洞利用。 鉴于该漏洞的背景和业界反应,它具有历史意义。 推荐采用建议变通办法。
细节
发现了一个被归类为非常致命的漏洞,存在于DRAM。 此漏洞会影响未知部件的组件PTE Handler。 在被操纵的情况下,会引发 权限提升(Rowhammer)。 利用 CWE 标识该问题会跳转到 CWE-269。 此弱点已在 2015-03-09 由Mark Seaborn, Matthew Dempsky and Thomas Dullien 以Exploiting the DRAM rowhammer bug to gain kernel privileges身份 以Posting形式 (Blog)公布。 分享公告的网址是googleprojectzero.blogspot.ch。
该安全漏洞被称为CVE-2015-0565。 2015-01-06是CVE分配的时间。 没有可用的技术细节。 此漏洞的流行程度低于一般水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1068。 鉴于该漏洞的背景和业界反应,它具有历史意义。 公告内容如下:
“Rowhammer” is a problem with some recent DRAM devices in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. We tested a selection of laptops and found that a subset of them exhibited the problem. We built two working privilege escalation exploits that use this effect. One exploit uses rowhammer-induced bit flips to gain kernel privileges on x86-64 Linux when run as an unprivileged userland process. When run on a machine vulnerable to the rowhammer problem, the process was able to induce bit flips in page table entries (PTEs). It was able to use this to gain write access to its own page table, and hence gain read-write access to all of physical memory.
若长度存在,则声明为 概念验证。 可在googleprojectzero.blogspot.ch获取该漏洞利用代码。 该0day漏洞在地下市场的估算价格大约是$100k 以及更多。 漏洞利用所使用的源代码如下:
code1a: mov (X), %eax // Read from address X mov (Y), %ebx // Read from address Y clflush (X) // Flush cache for address X clflush (Y) // Flush cache for address Y jmp code1a通告提到:
As DRAM manufacturing scales down chip features to smaller physical dimensions, to fit more memory capacity onto a chip, it has become harder to prevent DRAM cells from interacting electrically with each other. As a result, accessing one location in memory can disturb neighbouring locations, causing charge to leak into or out of neighbouring cells.漏洞扫描器 Nessus 提供了 ID 为 254393 的插件。
推荐采用建议变通办法。 通报中提到如下内容:
There are signs that some newer hardware implements mitigations.
该漏洞也记录在其他漏洞数据库中: X-Force (101427), SecurityTracker (ID 1031863) , Tenable (254393)。
受影响
- All Products using DRAM
- Confirmed: Cisco Unified Computing System B-Series Blade Servers
- Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
- Confirmed: Cisco Unified Computing System C-Series Rack Servers
- Confirmed: Cisco Nexus 3000
- Confirmed: Cisco Nexus 9000
产品
名称
CPE 2.3
CPE 2.2
影片

CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 9.0VulDB 元临时分数: 8.7
VulDB 基本分数: 8.1
VulDB 临时得分: 7.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 10.0
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
名称: Rowhammer分类: 权限提升 / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
编程语言: 🔍
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 254393
Nessus 名称: Linux Distros Unpatched Vulnerability : CVE-2015-0565
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 解决方法状态: 🔍
0天时间: 🔍
利用延迟时间: 🔍
时间轴
2015-01-06 🔍2015-03-09 🔍
2015-03-09 🔍
2015-03-09 🔍
2015-03-10 🔍
2015-03-10 🔍
2025-08-25 🔍
来源
公告: Exploiting the DRAM rowhammer bug to gain kernel privileges研究人员: Mark Seaborn, Matthew Dempsky, Thomas Dullien
状态: 已确认
CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863
scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
条目
已创建: 2015-03-10 10時33分已更新: 2025-08-25 13時04分
更改: 2015-03-10 10時33分 (59), 2019-02-09 11時16分 (5), 2021-11-16 08時07分 (7), 2022-04-12 18時02分 (1), 2022-04-12 18時09分 (18), 2024-12-04 23時57分 (14), 2025-08-25 13時04分 (2)
完整: 🔍
Cache ID: 216:6D3:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。