BusyBox حتى 1.22.x Kernel Module Loader modutils/modprobe.c add_probe الأسم تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في BusyBox حتى 1.22.x. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة add_probe من الملف modutils/modprobe.c من العنصر Kernel Module Loader. ينتج عن التلاعب بالمعامل الأسم حدوث تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2014-9645. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في BusyBox حتى 1.22.x. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة add_probe من الملف modutils/modprobe.c من العنصر Kernel Module Loader. ينتج عن التلاعب بالمعامل الأسم حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-20. تم اكتشاف الثغرة في 25/01/2015. تم الإعلان عن الثغرة 12/03/2017 من قبل Matt (oss-sec). يمكن عرض الاستشارة من هنا openwall.com.

أسم الثغرة الأمنية هوCVE-2014-9645. تم تعيين CVE في 24/01/2015. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. لا يوجد استغلال متاح.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 187 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان85720(SUSE SLED12 / SLES12 Security Update : busybox (SUSE-SU-2015:1445-1)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSuSE Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق197418 (Ubuntu Security Notification for Busybox Vulnerabilities (USN-3935-1)).

إذا تمت الترقية إلى الإصدار 1.23.0، يمكن معالجة هذه المشكلة. إصلاح الخلل جاهز للتحميل من git.busybox.net. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. سيتم إصلاح الثغرة الأمنية من خلال الأسطر التالية من الشيفرة البرمجية:

if (strchr(name, '/'))
   bb_error_msg_and_die("malformed module name '%s'", name);

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 72324) , Tenable (85720).

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.4
VulDB الدرجة المؤقتة للميتا: 5.3

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 85720
Nessus الأسم: SUSE SLED12 / SLES12 Security Update : busybox (SUSE-SU-2015:1445-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 861575
OpenVAS الأسم: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201503-13
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: BusyBox 1.23.0
تصحيح: git.busybox.net

الجدول الزمنيالمعلومات

24/01/2015 🔍
25/01/2015 +1 أيام 🔍
27/01/2015 +2 أيام 🔍
31/07/2015 +185 أيام 🔍
01/09/2015 +32 أيام 🔍
12/03/2017 +558 أيام 🔍
12/03/2017 +0 أيام 🔍
12/03/2017 +0 أيام 🔍
06/09/2020 +1274 أيام 🔍

المصادرالمعلومات

استشارة: openwall.com
باحث: Matt
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-9645 (🔍)
GCVE (CVE): GCVE-0-2014-9645
GCVE (VulDB): GCVE-100-97860
SecurityFocus: 72324 - BusyBox CVE-2014-9645 Local Security Bypass Vulnerability
OSVDB: - CVE-2014-9645 - BusyBox - Security Bypass Issue

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2017 05:09 PM
تم التحديث: 06/09/2020 09:14 AM
التغييرات: 12/03/2017 05:09 PM (81), 06/09/2020 09:14 AM (6)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!