ISC DHCP حتى 4.1-ESV-R15/4.2.8/4.3.6 OMAPI Connection Management الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.8$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في ISC DHCP حتى 4.1-ESV-R15/4.2.8/4.3.6. المشكلة أثرت على دالة غير معروفة من العنصر OMAPI Connection Management. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2017-3144. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في ISC DHCP حتى 4.1-ESV-R15/4.2.8/4.3.6. المشكلة أثرت على دالة غير معروفة من العنصر OMAPI Connection Management. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-400. تم اكتشاف الثغرة في 16/01/2018. تم نشر الضعف 16/01/2018 كـ AA-01541 كـ Security Advisory (موقع إلكتروني). يمكن تحميل الاستشارة من هنا kb.isc.org.

تم تسمية الثغرة بأسمCVE-2017-3144. تم تعيين CVE في 02/12/2016. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1499. وقد أشار الاستشاري إلى أن:

By intentionally exploiting this vulnerability an attacker who is permitted to establish connections to the OMAPI control port can exhaust the pool of socket descriptors available to the DHCP server. Once exhausted, the server will not accept additional connections, potentially denying access to legitimate connections from the server operator. While the server will continue to receive and service DHCP client requests, the operator can be blocked from the ability to use OMAPI to control server state, add new lease reservations, etc.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان106764(EulerOS 2.0 SP2 : dhcp (EulerOS-SA-2018-1036)), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةHuawei Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176315 (Debian Security Update for isc-dhcp (DSA 4133-1)).

يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. جاء في التحذير ما يلي:

The recommended remedy is to disallow access to the OMAPI control port from unauthorized clients (in accordance with best practices for server operation).

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 102726), SecurityTracker (ID 1040194) , Tenable (106764).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (ISC): 5.3
المجهز Vector (ISC): 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CNA الدرجة الأساسية: 5.3
CNA متجه (Internet Systems Consortium (ISC)): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 106764
Nessus الأسم: EulerOS 2.0 SP2 : dhcp (EulerOS-SA-2018-1036)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 871081
OpenVAS الأسم: Ubuntu Update for isc-dhcp USN-3586-1
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

02/12/2016 🔍
16/01/2018 +410 أيام 🔍
16/01/2018 +0 أيام 🔍
16/01/2018 +0 أيام 🔍
16/01/2018 +0 أيام 🔍
16/01/2018 +0 أيام 🔍
20/01/2018 +4 أيام 🔍
13/02/2018 +24 أيام 🔍
16/01/2019 +337 أيام 🔍
02/02/2023 +1478 أيام 🔍

المصادرالمعلومات

المجهز: isc.org

استشارة: AA-01541
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-3144 (🔍)
GCVE (CVE): GCVE-0-2017-3144
GCVE (VulDB): GCVE-100-112265

OVAL: 🔍

SecurityFocus: 102726 - ISC DHCP CVE-2017-3144 Remote Denial of Service Vulnerability
SecurityTracker: 1040194

إدخالالمعلومات

تم الإنشاء: 20/01/2018 06:13 PM
تم التحديث: 02/02/2023 10:51 AM
التغييرات: 20/01/2018 06:13 PM (89), 25/12/2019 02:48 PM (5), 01/02/2021 01:03 PM (2), 01/02/2021 01:08 PM (1), 02/02/2023 10:51 AM (11)
كامل: 🔍
Cache ID: 216:4C8:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!