Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6 TX Path/STA Wakeup sta_info.c حالة سباق

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.5$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6. تتعلق المشكلة بالوظيفة $software_function في الملف /net/mac80211/mac80211/sta_info.c في المكون TX Path/STA Wakeup Handler. عند التلاعب ينتج حالة سباق. تُعرف هذه الثغرة باسم CVE-2014-2706. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6. تتعلق المشكلة بالوظيفة $software_function في الملف /net/mac80211/mac80211/sta_info.c في المكون TX Path/STA Wakeup Handler. عند التلاعب ينتج حالة سباق. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-362. المشكلة تم الإبلاغ عنها بتاريخ 20/02/2014 بواسطة Max Sydorenko كـ mac80211: fix AP powersave TX vs. wakeup race كـ GIT Commit (GIT Repository). تمت مشاركة التنبيه للتنزيل على git.kernel.org. تم الاتفاق مع البائع على النشر العلني.

تُعرف هذه الثغرة باسم CVE-2014-2706. تم تعيين CVE في 01/04/2014. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. ذكرت النشرة ما يلي:

There is a race between the TX path and the STA wakeup: while a station is sleeping, mac80211 buffers frames until it wakes up, then the frames are transmitted. However, the RX and TX path are concurrent, so the packet indicating wakeup can be processed while a packet is being transmitted. This can lead to a situation where the buffered frames list is emptied on the one side, while a frame is being added on the other side, as the station is still seen as sleeping in the TX path. As a result, the newly added frame will not be send anytime soon. It might be sent much later (and out of order) when the station goes to sleep and wakes up the next time. Additionally, it can lead to the crash below.

لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان76926(Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة Oracle Linux Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123686 (Red Hat Update for kernel (RHSA-2014:1101)).

يمكنك تنزيل التصحيح من git.kernel.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. جاء في التحذير ما يلي:

Fix all this by synchronising both paths with a new lock. Both path are not fastpath since they handle PS situations. In a later patch we'll remove the extra skb queue locks to reduce locking overhead.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 66591), X-Force (92293), Secunia (SA60613), Vulnerability Center (SBV-43877) , Tenable (76926).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.5

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حالة سباق
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 76926
Nessus الأسم: Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

20/02/2014 🔍
20/02/2014 +0 أيام 🔍
01/04/2014 +40 أيام 🔍
02/04/2014 +1 أيام 🔍
02/04/2014 +0 أيام 🔍
03/04/2014 +1 أيام 🔍
08/04/2014 +5 أيام 🔍
14/04/2014 +6 أيام 🔍
31/07/2014 +108 أيام 🔍
16/06/2021 +2512 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: mac80211: fix AP powersave TX vs. wakeup race
باحث: Max Sydorenko
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2014-2706 (🔍)
GCVE (CVE): GCVE-0-2014-2706
GCVE (VulDB): GCVE-100-12820

OVAL: 🔍

X-Force: 92293 - Linux Kernel TX path and STA wakeup denial of service, High Risk
SecurityFocus: 66591 - Linux Kernel 'mac80211/sta_info.c' NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 60613
SecurityTracker: 1038201
Vulnerability Center: 43877 - Linux Kernel <3.13.7 Remote Denial of Service Vulnerability in mac80211/sta_info.c, High

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 08/04/2014 03:15 PM
تم التحديث: 16/06/2021 02:59 PM
التغييرات: 08/04/2014 03:15 PM (79), 24/05/2017 10:57 AM (5), 16/06/2021 02:58 PM (3), 16/06/2021 02:59 PM (1)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!