Linux Kernel KCodes NetUSB run_init_sbus Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.2$0-$5k0.00

Eine Schwachstelle wurde in Linux Kernel (Operating System) ausgemacht. Sie wurde als sehr kritisch eingestuft. Es geht hierbei um die Funktion run_init_sbus der Komponente KCodes NetUSB. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Stack-based buffer overflow in the run_init_sbus function in the KCodes NetUSB module for the Linux kernel, as used in certain NETGEAR products, TP-LINK products, and other products, allows remote attackers to execute arbitrary code by providing a long computer name in a session on TCP port 20005.

Die Schwachstelle wurde am 21.05.2015 von SEC Consult als KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide in Form eines nicht definierten Blog Posts (Website) herausgegeben. Das Advisory findet sich auf blog.sec-consult.com. Die Verwundbarkeit wird seit dem 08.04.2015 mit der eindeutigen Identifikation CVE-2015-3036 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 09.08.2017).

Ein öffentlicher Exploit wurde durch Adrián Ruiz Bermudo in Python geschrieben und 6 Monate nach dem Advisory veröffentlicht. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Das Advisory zeigt auf:

We found references to 26 vendors in the file “NetUSB.inf”, which is part of the client driver setup for Windows. It is likely, that these vendors have licensed the NetUSB technology and are using it in some of their products.

Die Schwachstelle kann durch das Filtern von tcp/20005 mittels Firewalling mitigiert werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (38566) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall.

Betroffen

  • D-Link Router
  • Netgear Router
  • TP-LINK Router
  • Trendnet Router
  • ZyXEL Router

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.2

VulDB Base Score: 10.0
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Adrián Ruiz Bermudo
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Exploit Delay Time: 🔍

Firewalling: 🔍

Timelineinfo

08.04.2015 🔍
19.05.2015 +41 Tage 🔍
20.05.2015 +1 Tage 🔍
20.05.2015 +0 Tage 🔍
21.05.2015 +1 Tage 🔍
21.05.2015 +0 Tage 🔍
21.05.2015 +0 Tage 🔍
25.05.2015 +4 Tage 🔍
29.10.2015 +157 Tage 🔍
29.10.2015 +0 Tage 🔍
09.08.2017 +650 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide
Firma: SEC Consult
Status: Nicht definiert

CVE: CVE-2015-3036 (🔍)
CERT VU: 🔍
SecurityTracker: 1032377 - NETGEAR Router KCodes NetUSB Driver Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 50278 - KCodes NetUSB Kernel Driver Remote Code Execution via Long Computer Name, Critical
SecurityFocus: 74724 - KCodes NetUSB CVE-2015-3036 Buffer Overflow Vulnerability

Heise: 2655271
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 21.05.2015 10:17
Aktualisierung: 09.08.2017 14:06
Anpassungen: 21.05.2015 10:17 (70), 09.08.2017 14:06 (10)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!