Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6 TX Path/STA Wakeup sta_info.c حالة سباق

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6. تتعلق المشكلة بالوظيفة $software_function في الملف /net/mac80211/mac80211/sta_info.c في المكون TX Path/STA Wakeup Handler. عند التلاعب ينتج حالة سباق.
تُعرف هذه الثغرة باسم CVE-2014-2706. لا يوجد استغلال متاح.
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6. تتعلق المشكلة بالوظيفة $software_function في الملف /net/mac80211/mac80211/sta_info.c في المكون TX Path/STA Wakeup Handler. عند التلاعب ينتج حالة سباق. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-362. المشكلة تم الإبلاغ عنها بتاريخ 20/02/2014 بواسطة Max Sydorenko كـ mac80211: fix AP powersave TX vs. wakeup race كـ GIT Commit (GIT Repository). تمت مشاركة التنبيه للتنزيل على git.kernel.org. تم الاتفاق مع البائع على النشر العلني.
تُعرف هذه الثغرة باسم CVE-2014-2706. تم تعيين CVE في 01/04/2014. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. ذكرت النشرة ما يلي:
There is a race between the TX path and the STA wakeup: while a station is sleeping, mac80211 buffers frames until it wakes up, then the frames are transmitted. However, the RX and TX path are concurrent, so the packet indicating wakeup can be processed while a packet is being transmitted. This can lead to a situation where the buffered frames list is emptied on the one side, while a frame is being added on the other side, as the station is still seen as sleeping in the TX path. As a result, the newly added frame will not be send anytime soon. It might be sent much later (and out of order) when the station goes to sleep and wakes up the next time. Additionally, it can lead to the crash below.
لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان76926(Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة Oracle Linux Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123686 (Red Hat Update for kernel (RHSA-2014:1101)).
يمكنك تنزيل التصحيح من git.kernel.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. جاء في التحذير ما يلي:
Fix all this by synchronising both paths with a new lock. Both path are not fastpath since they handle PS situations. In a later patch we'll remove the extra skb queue locks to reduce locking overhead.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 66591), X-Force (92293), Secunia (SA60613), Vulnerability Center (SBV-43877) , Tenable (76926).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.5
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: حالة سباقCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 76926
Nessus الأسم: Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.kernel.org
الجدول الزمني
20/02/2014 🔍20/02/2014 🔍
01/04/2014 🔍
02/04/2014 🔍
02/04/2014 🔍
03/04/2014 🔍
08/04/2014 🔍
14/04/2014 🔍
31/07/2014 🔍
16/06/2021 🔍
المصادر
المجهز: kernel.orgاستشارة: mac80211: fix AP powersave TX vs. wakeup race
باحث: Max Sydorenko
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2014-2706 (🔍)
GCVE (CVE): GCVE-0-2014-2706
GCVE (VulDB): GCVE-100-12820
OVAL: 🔍
X-Force: 92293 - Linux Kernel TX path and STA wakeup denial of service, High Risk
SecurityFocus: 66591 - Linux Kernel 'mac80211/sta_info.c' NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 60613
SecurityTracker: 1038201
Vulnerability Center: 43877 - Linux Kernel <3.13.7 Remote Denial of Service Vulnerability in mac80211/sta_info.c, High
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 08/04/2014 03:15 PMتم التحديث: 16/06/2021 02:59 PM
التغييرات: 08/04/2014 03:15 PM (79), 24/05/2017 10:57 AM (5), 16/06/2021 02:58 PM (3), 16/06/2021 02:59 PM (1)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق