Linux Kernel 2.6.16.9 l2cap_config_req Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.6$5k-$25k0.00

Eine kritische Schwachstelle wurde in Linux Kernel 2.6.16.9 (Operating System) gefunden. Dies betrifft die Funktion l2cap_config_req. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Integer underflow in the l2cap_config_req function in net/bluetooth/l2cap_core.c in the Linux kernel before 3.0 allows remote attackers to cause a denial of service (heap memory corruption) or possibly have unspecified other impact via a small command-size value within the command header of a Logical Link Control and Adaptation Protocol (L2CAP) configuration request, leading to a buffer overflow.

Am 20.03.2006 wurde der Fehler eingeführt. Die Schwachstelle wurde am 29.08.2011 durch Dan Rosenberg als Bug 716805 in Form eines nicht definierten Bug Reports (Bugzilla) herausgegeben. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird seit dem 15.06.2011 mit der eindeutigen Identifikation CVE-2011-2497 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 18.11.2021).

Es dauerte mindestens 1941 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.07.2011 ein Plugin mit der ID 55583 (Fedora 15 : kernel-2.6.38.8-35.fc15 (2011-9130)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195236 (Ubuntu Security Notification for Linux-ec2 Vulnerabilities (USN-1239-1)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68259) und Tenable (55583) dokumentiert. Die Einträge 58127 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.6
VulDB Temp Score: 9.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 55583
Nessus Name: Fedora 15 : kernel-2.6.38.8-35.fc15 (2011-9130)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 863447
OpenVAS Name: Fedora Update for kernel FEDORA-2011-11103
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: 7ac28817536797fd40e9646452183606f9e17f71

Timelineinfo

20.03.2006 🔍
15.06.2011 +1913 Tage 🔍
24.06.2011 +9 Tage 🔍
24.06.2011 +0 Tage 🔍
29.06.2011 +5 Tage 🔍
13.07.2011 +14 Tage 🔍
29.08.2011 +47 Tage 🔍
29.08.2011 +0 Tage 🔍
23.03.2015 +1302 Tage 🔍
18.11.2021 +2432 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: Bug 716805
Person: Dan Rosenberg
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-2497 (🔍)
OVAL: 🔍

X-Force: 68259
Vulnerability Center: 32039 - Linux Kernel 2.6 - 2.6.39-rc6 Remote Buffer Overflow via a Crafted \x27l2cap\x27 Request, Critical
SecurityFocus: 48472 - Linux kernel l2cap Remote Buffer Overflow Vulnerability
OSVDB: 74679

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 18.11.2021 12:53
Anpassungen: 23.03.2015 16:50 (67), 24.03.2017 18:39 (12), 18.11.2021 12:44 (4), 18.11.2021 12:53 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!