Linux Kernel 3.12/3.14-rc7 ioapic_service تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.4$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel 3.12/3.14-rc7. المشكلة أثرت على الدالة ioapic_service. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. المشكلة تم نشرها بتاريخ 28/03/2014 بواسطة Paolo Bonzini مع Red Hat كـ KVM: ioapic: fix assignment of ioapic->rtc_status.pending_eoi (CVE-2014-0155) كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.kernel.org.

تم تسمية الثغرة بأسمCVE-2014-0155. تمت إحالة الـ سي في أي03/12/2013. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. سبب الثغرة الأمنية هو جزء الكود البرمجي هذا:

ioapic->rtc_status.pending_eoi = ret;
وقد أشار الاستشاري إلى أن:
QE reported that they got the BUG_ON in ioapic_service to trigger. I cannot reproduce it, but there are two reasons why this could happen. The less likely but also easiest one, is when kvm_irq_delivery_to_apic does not deliver to any APIC and returns -1. Because irqe.shorthand == 0, the kvm_for_each_vcpu loop in that function is never reached. However, you can target the similar loop in kvm_irq_delivery_to_apic_fast; just program a zero logical destination address into the IOAPIC, or an out-of-range physical destination address.

بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان74361(Ubuntu 13.10 : linux vulnerabilities (USN-2241-1)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةUbuntu Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق195603 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2337-1)).

تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. التصحيح تم نشره1 أسابيع بعد الافصاح عن الثغرة الأمنية. الثغرة الأمنية سوف يتم حلها عن طريق أستخدام هذه الأسطر البرمجية:

ioapic->rtc_status.pending_eoi = (ret < 0 ? 0 : ret);

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66688), X-Force (92326), Secunia (SA57568), Vulnerability Center (SBV-44119) , Tenable (74361).

غير متأثر

  • Red Hat Enterprise Linux 5/6

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.2
VulDB درجة الميتا الوقتية: 5.4

VulDB الدرجة الأساسية: 6.2
VulDB الدرجة الوقتية: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 74361
Nessus الأسم: Ubuntu 13.10 : linux vulnerabilities (USN-2241-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 804551
OpenVAS الأسم: Fedora Update for kernel FEDORA-2014-5235
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: git.kernel.org

التسلسل زمنيالمعلومات

03/12/2013 🔍
28/03/2014 +115 أيام 🔍
04/04/2014 +7 أيام 🔍
07/04/2014 +3 أيام 🔍
07/04/2014 +0 أيام 🔍
08/04/2014 +1 أيام 🔍
09/04/2014 +1 أيام 🔍
14/04/2014 +5 أيام 🔍
16/04/2014 +2 أيام 🔍
06/06/2014 +51 أيام 🔍
16/06/2021 +2567 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: KVM: ioapic: fix assignment of ioapic->rtc_status.pending_eoi (CVE-2014-0155)
باحث: Paolo Bonzini
منظمة: Red Hat
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-0155 (🔍)
OVAL: 🔍

X-Force: 92326 - Linux Kernel ioapic_service() denial of service, Medium Risk
Vulnerability Center: 44119 - Linux Kernel <=3.14.1 Remote DoS Vulnerability via Crafted I/O APIC Redirect Table, Medium
SecurityFocus: 66688 - Linux Kernel 'ioapic_service()' Function Denial of Service Vulnerability
Secunia: 57568 - KVM Guest IOAPIC Redirection Table Denial of Service Vulnerability, Not Critical

متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 09/04/2014 10:38
تم التحديث: 16/06/2021 15:30
التغييرات: 09/04/2014 10:38 (88), 25/05/2017 10:47 (5), 16/06/2021 15:30 (2)
كامل: 🔍
Cache ID: 18:366:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!