FreeBSD 8.3/8.4/9.1/9.2/10.0 TCP Reassembly Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Es wurde eine problematische Schwachstelle in FreeBSD 8.3/8.4/9.1/9.2/10.0 (Operating System) entdeckt. Betroffen hiervon ist unbekannter Programmcode der Komponente TCP Reassembly Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

The TCP reassembly function in the inet module in FreeBSD 8.3 before p16, 8.4 before p9, 9.1 before p12, 9.2 before p5, and 10.0 before p2 allows remote attackers to cause a denial of service (undefined memory access and system crash) or possibly read system memory via multiple crafted packets, related to moving a reassemble queue entry to the segment list when the queue is full.

Die Schwachstelle wurde am 30.04.2014 durch Jonathan Looney als FreeBSD-SA-14:08.tcp in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von freebsd.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 25.04.2014 unter CVE-2014-3000 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

FreeBSD may add a reassemble queue entry on the stack into the segment list when the reassembly queue reaches its limit. The memory from the stack is undefined after the function returns. Subsequent iterations of the reassembly function will attempt to access this entry.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 74374 (Debian DSA-2952-1 : kfreebsd-9 - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen des Patches SA-14:08 beheben. Dieser kann von security.FreeBSD.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben unmittelbar reagiert. Das Advisory stellt fest:

It is possible to defend to these attacks by doing traffic normalization using a firewall. This can be done by including the following /etc/pf.conf configuration: scrub in all
Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16254 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92976) und Tenable (74374) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74374
Nessus Name: Debian DSA-2952-1 : kfreebsd-9 - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 702952
OpenVAS Name: Debian Security Advisory DSA 2952-1 (kfreebsd-9 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: SA-14:08
TippingPoint: 🔍
Fortigate IPS: 🔍

Timelineinfo

25.04.2014 🔍
30.04.2014 +5 Tage 🔍
30.04.2014 +0 Tage 🔍
30.04.2014 +0 Tage 🔍
30.04.2014 +0 Tage 🔍
30.04.2014 +0 Tage 🔍
30.04.2014 +0 Tage 🔍
30.04.2014 +0 Tage 🔍
01.05.2014 +1 Tage 🔍
02.05.2014 +1 Tage 🔍
19.06.2021 +2605 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: FreeBSD-SA-14:08.tcp
Person: Jonathan Looney
Status: Bestätigt

CVE: CVE-2014-3000 (🔍)
OVAL: 🔍

X-Force: 92976 - FreeBSD TCP reassembly function denial of service, Medium Risk
SecurityTracker: 1030172 - FreeBSD TCP Reassembly Flaw Lets Remote Users Deny Service
Vulnerability Center: 44364 - FreeBSD Remote DoS and Information Disclosure via a Crafted TCP Stream, Medium
SecurityFocus: 67153 - FreeBSD CVE-2014-3000 Remote Denial of Service Vulnerability
Secunia: 58293 - FreeBSD TCP Reassembly Denial of Service Vulnerability, Moderately Critical

Eintraginfo

Erstellt: 30.04.2014 22:13
Aktualisierung: 19.06.2021 08:40
Anpassungen: 30.04.2014 22:13 (77), 27.05.2017 10:34 (13), 19.06.2021 08:40 (3)
Komplett: 🔍
Cache ID: 3:E13:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!