net-snmp bis 5.7.1 AgentX Subagent Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.4$0-$5k0.00

In net-snmp (Network Management Software) wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente AgentX Subagent. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:

Net-SNMP 5.7.1 and earlier, when AgentX is registering to handle a MIB and processing GETNEXT requests, allows remote attackers to cause a denial of service (crash or infinite loop, CPU consumption, and hang) by causing the AgentX subagent to timeout.

Die Schwachstelle wurde am 05.09.2012 durch Ken Farnen als SNMPD DoS #2411 in Form eines nicht definierten Mailinglist Posts (oss-sec) an die Öffentlichkeit getragen. Auf seclists.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 06.12.2012 mit CVE-2012-6151 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 25.03.2014 ein Plugin mit der ID 73163 (CentOS 5 : net-snmp (CESA-2014:0322)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122747 (Solaris 11.2 Support Repository Update (SRU) 3.4.1 Missing) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (89485) und Tenable (73163) dokumentiert. Zusätzliche Informationen finden sich unter sourceforge.net. Mit dieser Schwachstelle verwandte Einträge finden sich unter 12522, 67944, 68788 und 68789.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.4

VulDB Base Score: 5.3
VulDB Temp Score: 4.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 73163
Nessus Name: CentOS 5 : net-snmp (CESA-2014:0322)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881909
OpenVAS Name: CentOS Update for net-snmp CESA-2014:0322 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

05.09.2012 🔍
05.09.2012 +0 Tage 🔍
05.09.2012 +0 Tage 🔍
06.12.2012 +92 Tage 🔍
13.12.2013 +372 Tage 🔍
02.01.2014 +20 Tage 🔍
07.01.2014 +5 Tage 🔍
25.03.2014 +77 Tage 🔍
04.06.2021 +2628 Tage 🔍

Quelleninfo

Advisory: SNMPD DoS #2411
Person: Ken Farnen
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-6151 (🔍)
OVAL: 🔍

X-Force: 89485 - Net-SNMP subagent AgentX denial of service, Medium Risk
Vulnerability Center: 42801 - Net-SNMP 5 Through 5.7.1 Remote DoS Vulnerability via a GETNEXT Request, Medium
SecurityFocus: 64048
Secunia: 55804 - Net-SNMP SNMPD GETNEXT Requests Timeout Handling Denial of Service Vulnerability, Less Critical
OSVDB: 101547

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.01.2014 15:19
Aktualisierung: 04.06.2021 17:37
Anpassungen: 02.01.2014 15:19 (84), 19.05.2017 10:28 (2), 04.06.2021 17:37 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!