📚 GNU glibc bis 2.22 elf/rtld.c process_envvars LD_POINTER_GUARD erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 80610
Betroffen: GNU glibc bis 2.22
Veröffentlicht: 20.01.2016
Risiko: problematisch
Erstellt: 22.01.2016
Eintrag: 68.8% komplett
Beschreibung
Es wurde eine problematische Schwachstelle in GNU glibc bis 2.22 ausgemacht. Es betrifft die Funktion process_envvars
der Datei elf/rtld.c. Mit der Manipulation des Arguments LD_POINTER_GUARD
mit der Eingabe 0
kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 20.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2015-8777 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Ein Upgrade auf die Version 2.23 vermag dieses Problem zu beheben.CVSS
Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
- cpe:/a:gnu:glibc:2.0
- cpe:/a:gnu:glibc:2.1
- cpe:/a:gnu:glibc:2.2
- cpe:/a:gnu:glibc:2.3
- cpe:/a:gnu:glibc:2.4
- cpe:/a:gnu:glibc:2.5
- cpe:/a:gnu:glibc:2.6
- cpe:/a:gnu:glibc:2.7
- cpe:/a:gnu:glibc:2.8
- cpe:/a:gnu:glibc:2.9
- cpe:/a:gnu:glibc:2.10
- cpe:/a:gnu:glibc:2.11
- cpe:/a:gnu:glibc:2.12
- cpe:/a:gnu:glibc:2.13
- cpe:/a:gnu:glibc:2.14
- cpe:/a:gnu:glibc:2.15
- cpe:/a:gnu:glibc:2.16
- cpe:/a:gnu:glibc:2.17
- cpe:/a:gnu:glibc:2.18
- cpe:/a:gnu:glibc:2.19
- cpe:/a:gnu:glibc:2.20
- cpe:/a:gnu:glibc:2.21
- cpe:/a:gnu:glibc:2.22
Exploiting
Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: glibc 2.23
Timeline
20.01.2016 | Advisory veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-8777 (mitre.org) (nvd.nist.org) (cvedetails.com)
...