1.2 CVE-2012-3487
A condição de corrida no Tunnelblick 3.3beta20 e anteriores permite que usuários locais eliminem processos não intencionais esperando que um valor PID específico seja atribuído a um processo de destino.
https://nvd.nist.gov/vuln/detail/CVE-2012-3487
Categorias
CWE-362 : Execução simultânea usando recurso compartilhado com sincronização imprópria ('Condição de corrida')
O produto contém uma sequência de código que pode correr em simultâneo com outro código, e a sequência de código requer acesso temporário e exclusivo a um recurso partilhado, mas existe uma janela de tempo na qual o recurso partilhado pode ser modificado por outra sequência de código que esteja a funcionar em simultâneo. Os métodos de caixa negra podem ser capazes de identificar provas de condições de corrida através de métodos tais como múltiplas ligações simultâneas, que podem fazer com que o software se torne instável ou falhe. No entanto, as condições de corrida com janelas de tempo muito estreitas não seriam detectáveis. Os idiomas comuns são detectáveis na análise da caixa branca, tais como o tempo de verificação do tempo de utilização (TOCTOU) operações de arquivo (CWE-367), ou bloqueio de dupla verificação (CWE-609). Nas línguas que o suportam, utilizar primitivas de sincronização. Enrole-os apenas em código crítico para minimizar o impacto no desempenho. Utilizar capacidades de segurança de linha, tais como a abstracção de acesso aos dados na Primavera. Ao utilizar multithreading e operar em variáveis partilhadas, utilizar apenas funções thread-safe. Utilizar operações atómicas em variáveis partilhadas. Ter cuidado com construções de aparência inocente, tais como "x++". Isto pode parecer atómico na camada de código, mas na realidade não é atómico na camada de instrução, pois envolve uma leitura, seguida de um cálculo, seguido de uma escrita. Utilize um mutex, se disponível, mas certifique-se de evitar fraquezas relacionadas, tais como CWE-412. Evitar a dupla verificação do bloqueio (CWE-609) e outros erros de implementação que surgem quando se tenta evitar a sobrecarga da sincronização. Desactivar interrupções ou sinais sobre partes críticas do código, mas também certificar-se de que o código não entra num laço grande ou infinito. Utilizar o modificador de tipo volátil para variáveis críticas para evitar a optimização ou reordenação inesperada do compilador. Isto não resolve necessariamente o problema de sincronização, mas pode ajudar. Execute o seu código utilizando os privilégios mais baixos necessários para realizar as tarefas necessárias [REF-76]. Se possível, crie contas isoladas com privilégios limitados que só são utilizadas para uma única tarefa. Dessa forma, um ataque bem sucedido não dará imediatamente ao atacante acesso ao resto do software ou ao seu ambiente. Por exemplo, as aplicações de base de dados raramente precisam de ser executadas como administrador da base de dados, especialmente em operações do dia-a-dia. A aplicação Go para a gestão de nuvens cria um ficheiro de atacantes que permite aos atacantes locais injectar as regras do sudo e aumentar os privilégios de raiz ao ganhar uma condição de corrida. Cadeia: bloqueio inadequado (CWE-667) leva à condição de raça (CWE-362), tal como explorada na natureza por CISA KEV. Cadeia: condição de corrida em plataforma móvel (CWE-362), conforme explorada na natureza por CISA KEV. Cadeia: condição de corrida (CWE-362) leva ao uso-sem uso (CWE-416), conforme explorado na natureza por CISA KEV. cadeia: A interface JTAG não é desactivada (CWE-1191) durante a execução do código ROM, introduzindo uma condição de corrida (CWE-362) para extrair chaves de encriptação Chain: race condition (CWE-362) em produto anti-malware permite a eliminação de ficheiros criando uma junção (CWE-1386) e utilizando ligações rígidas durante a janela de tempo em que um ficheiro temporário é criado e eliminado. TOCTOU no processo sandbox permite a instalação de add-ons não confiáveis do navegador substituindo um ficheiro depois de ter sido verificado, mas antes de ser executado Chain: o chipset tem uma condição de corrida (CWE-362) entre quando um manipulador de interrupção detecta uma tentativa de escrever - activar a BIOS (em violação do bit de bloqueio), e quando o manipulador reinicia o bit de escrever - activar de volta a 0, permitindo aos atacantes emitir BIOS escreve durante a janela de tempo [REF-1237]. Condição de corrida que leva a um acidente ao chamar um procedimento de remoção de gancho enquanto outras actividades estão a ocorrer ao mesmo tempo. chain: tempo de verificação de tempo de utilização (TOCTOU) condição de corrida em programa permite o desvio do mecanismo de protecção que foi concebido para evitar ataques de ligação simbólica. chain: tempo de verificação de tempo de utilização (TOCTOU) condição de corrida em programa permite o desvio do mecanismo de protecção que foi concebido para evitar ataques de ligação simbólica. A operação de caching não sincronizado permite uma condição de corrida que provoca o envio de mensagens para um objecto desalocado. A condição de corrida durante a inicialização desencadeia um buffer overflow. O colapso do Daemon ao executar rapidamente operações e desfazê-las, o que eventualmente leva a uma operação que não adquire uma fechadura. chain: race condition triggers NULL pointer dereference A condição de corrida na função de biblioteca poderia causar o envio de dados para o processo errado. A condição de raça no analisador de ficheiros leva à corrupção da pilha. chain: a condição de raça permite ao atacante aceder a um objecto enquanto este ainda está a ser inicializado, fazendo com que o software aceda à memória não inicializada. chain: a condição de raça para um valor de argumento, resultando possivelmente numa cadeia de dereferência NULL: a condição de raça pode permitir que o recurso seja libertado antes de operar sobre ele, levando a uma cadeia de dereferência NULL: O manipulador de sinais contém demasiada funcionalidade (CWE-828), introduzindo uma condição de raça (CWE-362) que leva a uma dupla liberdade (CWE-415).
Referências
CONFIRM
FULLDISC
_MLIST
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:google:tunnelblick:*:*:*:*:*:*:*:* | <= 3.3beta20 |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
26 | Alavancando as Condições da Corrida |
Alto |
29 | Aproveitando as condições de corrida do tempo de verificação e do tempo de uso (TOCTOU) |
Alto |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
