[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

sudo do 1.8.27 Runas Restriction privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.3$0-$5k0.00

Odkryto lukę w sudo do 1.8.27 (Operating System Utility Software). Problemem dotknięta jest nieznana funkcja w komponencie Runas Restriction Handler. Dzięki manipulacji wartością wejściową -1/4294967295 można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2019-10-14 przez osobę/y Joe Vennix z firmy Apple jako minus_1_uid.html w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem sudo.ws. Producent współpracował przy koordynacji publikacji. Podatność ta jest zwana CVE-2019-14287. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Możliwe jest zdalne przeprowadzenie ataku. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Techniczne szczegóły i publiczny exploit są znane. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.

Exploit został stworzony przez Joe Vennix i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem sudo.ws. Uważa się go za proof-of-concept. Kod uzywany jest przez wykorzystanie:

sudo -u#-1 id -u

Aktualizacja do wersji 1.8.28 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Exploit-DB (47502).

Produktinfo

Rodzaj

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.8
VulDB Wynik metatemperatury: 8.3

VulDB Wynik podstawowy: 8.8
VulDB Wynik tymczasowy: 7.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 8.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Joe Vennix
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: sudo 1.8.28

Oś czasuinfo

2019-07-27 🔍
2019-10-14 +79 dni 🔍
2019-10-14 +0 dni 🔍
2019-10-14 +0 dni 🔍
2019-10-15 +1 dni 🔍
2024-12-28 +1901 dni 🔍

Źródłainfo

Raport: minus_1_uid.html
Badacz: Joe Vennix
Organizacja: Apple
Status: Potwierdzone
Koordynowane: 🔍

CVE: CVE-2019-14287 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2019-10-15 09:28
Aktualizacje: 2024-12-28 05:17
Zmiany: 2019-10-15 09:28 (56), 2019-10-15 09:33 (18), 2024-01-08 14:40 (4), 2024-12-28 05:17 (15)
Kompletny: 🔍
Zgłaszający: misc
Cache ID: 79:B84:103

Submitinfo

Przyjęty

  • Submit #100: sudo: Potential bypass of Runas user restrictions (przez misc)

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!