ISC DHCP حتى 4.1-ESV-R15/4.2.8/4.3.6 OMAPI Connection Management الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في ISC DHCP حتى 4.1-ESV-R15/4.2.8/4.3.6. المشكلة أثرت على دالة غير معروفة من العنصر OMAPI Connection Management. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2017-3144. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في ISC DHCP حتى 4.1-ESV-R15/4.2.8/4.3.6. المشكلة أثرت على دالة غير معروفة من العنصر OMAPI Connection Management. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-400. تم اكتشاف الثغرة في 16/01/2018. تم نشر الضعف 16/01/2018 كـ AA-01541 كـ Security Advisory (موقع إلكتروني). يمكن تحميل الاستشارة من هنا kb.isc.org.
تم تسمية الثغرة بأسمCVE-2017-3144. تم تعيين CVE في 02/12/2016. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1499. وقد أشار الاستشاري إلى أن:
By intentionally exploiting this vulnerability an attacker who is permitted to establish connections to the OMAPI control port can exhaust the pool of socket descriptors available to the DHCP server. Once exhausted, the server will not accept additional connections, potentially denying access to legitimate connections from the server operator. While the server will continue to receive and service DHCP client requests, the operator can be blocked from the ability to use OMAPI to control server state, add new lease reservations, etc.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان106764(EulerOS 2.0 SP2 : dhcp (EulerOS-SA-2018-1036)), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةHuawei Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176315 (Debian Security Update for isc-dhcp (DSA 4133-1)).
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. جاء في التحذير ما يلي:
The recommended remedy is to disallow access to the OMAPI control port from unauthorized clients (in accordance with best practices for server operation).
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 102726), SecurityTracker (ID 1040194) , Tenable (106764).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB الدرجة المؤقتة للميتا: 5.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (ISC): 5.3
المجهز Vector (ISC): 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CNA الدرجة الأساسية: 5.3
CNA متجه (Internet Systems Consortium (ISC)): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 106764
Nessus الأسم: EulerOS 2.0 SP2 : dhcp (EulerOS-SA-2018-1036)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 871081
OpenVAS الأسم: Ubuntu Update for isc-dhcp USN-3586-1
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
02/12/2016 🔍16/01/2018 🔍
16/01/2018 🔍
16/01/2018 🔍
16/01/2018 🔍
16/01/2018 🔍
20/01/2018 🔍
13/02/2018 🔍
16/01/2019 🔍
02/02/2023 🔍
المصادر
المجهز: isc.orgاستشارة: AA-01541
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-3144 (🔍)
GCVE (CVE): GCVE-0-2017-3144
GCVE (VulDB): GCVE-100-112265
OVAL: 🔍
SecurityFocus: 102726 - ISC DHCP CVE-2017-3144 Remote Denial of Service Vulnerability
SecurityTracker: 1040194
إدخال
تم الإنشاء: 20/01/2018 06:13 PMتم التحديث: 02/02/2023 10:51 AM
التغييرات: 20/01/2018 06:13 PM (89), 25/12/2019 02:48 PM (5), 01/02/2021 01:03 PM (2), 01/02/2021 01:08 PM (1), 02/02/2023 10:51 AM (11)
كامل: 🔍
Cache ID: 216:4C8:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق