Linux Kernel 3.4.9/3.5.2 fs/ext4/extents.c ext4_ext_more_to_rm Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

In Linux Kernel 3.4.9/3.5.2 (Operating System) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es die Funktion ext4_ext_more_to_rm der Datei fs/ext4/extents.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

Race condition in the IP implementation in the Linux kernel before 3.0 might allow remote attackers to cause a denial of service (slab corruption and system crash) by sending packets to an application that sets socket options during the handling of network traffic.

Die Schwachstelle wurde am 17.08.2012 durch Maciej Zenczykowski und Marti Raudsepp als 50421 in Form eines nicht definierten Advisories (Secunia) an die Öffentlichkeit getragen. Auf secunia.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 14.06.2012 mit CVE-2012-3552 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde am 29.08.2013 ein Plugin mit der ID 69503 (Scientific Linux Security Update : kernel on SL6.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350614 (Amazon Linux Security Advisory for kernel: ALAS-2012-133) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 3.4.10 oder 3.5.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat folglich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78229) und Tenable (69503) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 4433, 6033, 61062 und 60958.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.1
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.2
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.9
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69503
Nessus Name: Scientific Linux Security Update : kernel on SL6.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892668
OpenVAS Name: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Kernel 3.4.10/3.5.3
Patch: git.kernel.org

Timelineinfo

14.06.2012 🔍
17.08.2012 +64 Tage 🔍
17.08.2012 +0 Tage 🔍
28.08.2012 +11 Tage 🔍
28.08.2012 +0 Tage 🔍
31.08.2012 +3 Tage 🔍
26.09.2012 +26 Tage 🔍
30.09.2012 +4 Tage 🔍
03.10.2012 +3 Tage 🔍
29.08.2013 +330 Tage 🔍
27.03.2021 +2767 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: 50421
Person: Maciej Zenczykowski, Marti Raudsepp
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-3552 (🔍)
OVAL: 🔍

X-Force: 78229
Vulnerability Center: 36291 - Linux Kernel <=2.5.69 Improper Synchronization Around 'inet->opt ip_options\x27 Allows Local DoS, Medium
SecurityFocus: 55359
Secunia: 50421 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 84943

Siehe auch: 🔍

Eintraginfo

Erstellt: 31.08.2012 10:33
Aktualisierung: 27.03.2021 14:55
Anpassungen: 31.08.2012 10:33 (79), 17.04.2017 11:35 (8), 27.03.2021 14:49 (13), 27.03.2021 14:55 (1)
Komplett: 🔍
Editor: olku

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!