radare2 bis 3.1.0 libr/core/cmd_anal.c core_anal_bytes Binary File Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Es wurde eine kritische Schwachstelle in radare2 bis 3.1.0 (Programming Tool Software) ausgemacht. Dabei betrifft es die Funktion core_anal_bytes der Datei libr/core/cmd_anal.c. Durch Manipulation durch Binary File kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-125 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

In radare2 prior to 3.1.1, core_anal_bytes in libr/core/cmd_anal.c allows attackers to cause a denial-of-service (application crash caused by out-of-bounds read) by crafting a binary file.

Am 04.12.2018 wurde das Problem entdeckt. Die Schwachstelle wurde am 25.12.2018 (Website) publik gemacht. Auf github.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 25.12.2018 unter CVE-2018-20461 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Insgesamt wurde die Schwachstelle mindestens 21 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.01.2019 ein Plugin mit der ID 121260 (Fedora 29 : radare2 (2019-5750ad7485)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade auf die Version 3.1.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also noch im Rahmen reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (121260) dokumentiert. Die Schwachstellen 128412, 128413, 128414 und 128415 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 121260
Nessus Name: Fedora 29 : radare2 (2019-5750ad7485)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: radare2 3.1.1
Patch: github.com

Timelineinfo

04.12.2018 🔍
25.12.2018 +21 Tage 🔍
25.12.2018 +0 Tage 🔍
25.12.2018 +0 Tage 🔍
26.12.2018 +1 Tage 🔍
19.01.2019 +24 Tage 🔍
22.01.2019 +3 Tage 🔍
22.06.2023 +1612 Tage 🔍

Quelleninfo

Advisory: FEDORA-2019-5750ad7485
Status: Nicht definiert

CVE: CVE-2018-20461 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.12.2018 21:45
Aktualisierung: 22.06.2023 08:30
Anpassungen: 26.12.2018 21:45 (74), 24.04.2020 11:29 (2), 22.06.2023 08:27 (5), 22.06.2023 08:30 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!