VDB-11224 · CVE-2013-4563 · BID 63702

Linux Kernel 3.10-rc5 UDP Packet net/ipv6/udp_offload.c udp6_ufo_fragment Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

In Linux Kernel 3.10-rc5 (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion udp6_ufo_fragment der Datei net/ipv6/udp_offload.c der Komponente UDP Packet Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

The udp6_ufo_fragment function in net/ipv6/udp_offload.c in the Linux kernel through 3.12, when UDP Fragmentation Offload (UFO) is enabled, does not properly perform a certain size comparison before inserting a fragment header, which allows remote attackers to cause a denial of service (panic) via a large IPv6 UDP packet, as demonstrated by use of the Token Bucket Filter (TBF) queueing discipline.

Die Schwachstelle wurde am 06.11.2013 durch Saran Neti von TELUS Security Labs als CVE-2013-4563 -- Linux kernel: net: large udp packet over IPv6 over UFO-enabled device with TBF qdisc panic in Form eines nicht definierten Mailinglist Posts (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.06.2013 mit CVE-2013-4563 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde am 19.02.2014 ein Plugin mit der ID 72578 (Ubuntu 13.10 : linux vulnerabilities (USN-2117-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195765 (Ubuntu Security Notification for Linux-lts-saucy Vulnerabilities (USN-2113-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich unmittelbar reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16332 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (72578) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 11441, 11510 und 65499.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-189
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72578
Nessus Name: Ubuntu 13.10 : linux vulnerabilities (USN-2117-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867089
OpenVAS Name: Fedora Update for kernel FEDORA-2013-21807
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.kernel.org
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

12.06.2013 🔍
06.11.2013 +147 Tage 🔍
06.11.2013 +0 Tage 🔍
13.11.2013 +7 Tage 🔍
17.11.2013 +4 Tage 🔍
20.11.2013 +3 Tage 🔍
21.11.2013 +1 Tage 🔍
19.02.2014 +90 Tage 🔍
02.06.2021 +2660 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: CVE-2013-4563 -- Linux kernel: net: large udp packet over IPv6 over UFO-enabled device with TBF qdisc panic
Person: Saran Neti
Firma: TELUS Security Labs
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-4563 (🔍)
OVAL: 🔍

Vulnerability Center: 42316 - Linux Kernel 3.10-rc5 Through 3.12 Remote Denial of Service Vulnerability via UDP Packets Larger than the MTU, Medium
SecurityFocus: 63702
Secunia: 55658 - Linux Kernel "udp6_ufo_fragment()" Denial of Service Vulnerability, Moderately Critical
OSVDB: 99877

Siehe auch: 🔍

Eintraginfo

Erstellt: 21.11.2013 14:30
Aktualisierung: 02.06.2021 11:09
Anpassungen: 21.11.2013 14:30 (85), 15.05.2017 11:35 (2), 02.06.2021 11:09 (3)
Komplett: 🔍
Editor: olku

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!