Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3153

Опубликовано: 04 июн. 2014
Источник: redhat
CVSS2: 7.2
EPSS Высокий

Уязвимость повышения привилегий в функции "futex_requeue" в ядре Linux, вызванная отсутствием проверки на использование двух разных адресов futex

Описание

Обнаружена уязвимость в функции futex_requeue из файла kernel/futex.c в ядре Linux. Проблема заключается в том, что функция не обеспечивает проверку того, что вызовы используют два разных адреса futex. Это позволяет локальным пользователям повысить свои привилегии через специально созданный командой FUTEX_REQUEUE, который облегчает небезопасное изменение ожидающих процессов (waiter modification).

Проблема также связана с тем, как подсистема futex ядра Linux обрабатывала повторное постановку определённых futex-объектов с наследованием приоритета (Priority Inheritance, PI). Локальный пользователь без привилегий мог использовать эту уязвимость для повышения своих прав на системе.

Заявление

Данная проблема не затрагивает версии пакетов ядра Linux, поставляемые с Red Hat Enterprise Linux 5. Для эксплуатации данной уязвимости требуется локальный доступ к системе. На данный момент нам неизвестно о каких-либо работающих эксплойтах для Red Hat Enterprise Linux 6 или Red Hat Enterprise MRG 2.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.5

Тип уязвимости

Повышение привилегий

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:077119.06.2014
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:080026.06.2014
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2014:090017.07.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:078624.06.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:091322.07.2014

Показывать по

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=1103626kernel: futex: pi futexes requeue issue

EPSS

Процентиль: 99%
0.82581
Высокий

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 11 лет назад

The futex_requeue function in kernel/futex.c in the Linux kernel through 3.14.5 does not ensure that calls have two different futex addresses, which allows local users to gain privileges via a crafted FUTEX_REQUEUE command that facilitates unsafe waiter modification.

CVSS3: 7.8
nvd
около 11 лет назад

The futex_requeue function in kernel/futex.c in the Linux kernel through 3.14.5 does not ensure that calls have two different futex addresses, which allows local users to gain privileges via a crafted FUTEX_REQUEUE command that facilitates unsafe waiter modification.

CVSS3: 7.8
debian
около 11 лет назад

The futex_requeue function in kernel/futex.c in the Linux kernel throu ...

CVSS3: 7.8
github
около 3 лет назад

The futex_requeue function in kernel/futex.c in the Linux kernel through 3.14.5 does not ensure that calls have two different futex addresses, which allows local users to gain privileges via a crafted FUTEX_REQUEUE command that facilitates unsafe waiter modification.

oracle-oval
около 11 лет назад

ELSA-2014-3039: Unbreakable Enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 99%
0.82581
Высокий

7.2 High

CVSS2