Linux Kernel bis 2.6.14-rc2 NetFilter ipt_recent.c LONG_MAX Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.4 | $0-$5k | 0.00 |
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Mit NetFilter kann ein Firewall-Modul geladen und das System um eben diese Funktionalität erweitert werden. Wie herausgefunden wurde, existiert ein Designfehler in ipt_recent.c. Wird darin ein grösserer Wert weder mit LONG_MAX definiert genutzt, kann die Regel zu früh greifen und so indirekt eine Denial of Service-Schwachstelle umgesetzt werden. Es wird empfohlen diese Sache im Auge zu behalten oder den im Original-Advisory enthaltenen Patch zu installieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22414) und Tenable (22788) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1288, 1289, 1290 und 1560.
Für den Vulnerability Scanner Nessus wurde am 14.10.2006 ein Plugin mit der ID 22788 (Debian DSA-922-1 : kernel-source-2.6.8 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117811 (CentOS Security Update for Kernel (CESA-2005:514)) zur Prüfung der Schwachstelle an.
Eine interessante Sicherheitslücke, die sehr hypothetisch ist. Es bleibt im Dunkeln, ob dieses Problem überhaupt ansatzweise durch einen Angreifer ausgenutzt und er so einen indirekten Vorteil erlangen kann. Bis dies geklärt ist, sollte man die Sache im Auge behalten und bei Gelegenheit den im Advisory mitgelieferten Patch installieren.
Produkt
Typ
Hersteller
Name
Version
- 2.6 Test9 Cvs
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.8
- 2.6.8.1
- 2.6.8.1.5
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.11 Rc1 Bk6
- 2.6.11.1
- 2.6.11.2
- 2.6.11.3
- 2.6.11.4
- 2.6.11.5
- 2.6.11.6
- 2.6.11.7
- 2.6.11.8
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.4
VulDB Base Score: 6.5
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22788
Nessus Name: Debian DSA-922-1 : kernel-source-2.6.8 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 56014
OpenVAS Name: Debian Security Advisory DSA 922-1 (kernel-source-2.4.27)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: blog.blackdown.de
Timeline
18.12.2003 🔍09.08.2005 🔍
09.08.2005 🔍
09.09.2005 🔍
09.09.2005 🔍
09.09.2005 🔍
26.09.2005 🔍
04.10.2005 🔍
14.11.2005 🔍
14.12.2005 🔍
14.10.2006 🔍
12.03.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: blog.blackdown.de
Person: Juergen Kreileder
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-2872 (🔍)
OVAL: 🔍
X-Force: 22414
Vulnerability Center: 9622 - Linux Kernel on AMD64 Remote DoS via SSH Brute Force Attack, Low
SecurityFocus: 14791 - Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability
Secunia: 16969 - Linux Kernel URB and IPv6 Flowlabel Handling Denial of Service, Less Critical
OSVDB: 19430 - Linux kernel ipt_recent.c denial of service
Siehe auch: 🔍
Eintrag
Erstellt: 04.10.2005 11:19Aktualisierung: 12.03.2021 08:05
Anpassungen: 04.10.2005 11:19 (93), 04.07.2019 16:14 (4), 12.03.2021 08:05 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.