Tor 0.2.4.9-alpha Crafted Create/Relay Cell relay_lookup_conn Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Tor 0.2.4.9-alpha gefunden. Betroffen hiervon ist die Funktion relay_lookup_conn der Komponente Crafted Create/Relay Cell Handler. Mittels dem Manipulieren des Arguments RELAY_COMMAND_BEGIN/RELAY_COMMAND_BEGIN_DIR/RELAY_COMMAND_RESOLVE mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Es gibt keinen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in Tor 0.2.4.9-alpha (Network Encryption Software) ausgemacht. Betroffen davon ist die Funktion relay_lookup_conn der Komponente Crafted Create/Relay Cell Handler. Durch Manipulation des Arguments RELAY_COMMAND_BEGIN/RELAY_COMMAND_BEGIN_DIR/RELAY_COMMAND_RESOLVE mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.
Die Schwachstelle wurde am 08.01.2013 durch oftc_must_be_destroyed als Ticket #7889 in Form eines nicht definierten Bug Reports (Website) veröffentlicht. Das Advisory kann von trac.torproject.org heruntergeladen werden. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Der folgende Code ist für dieses Problem verantwortlich:
if (test_stream_id == 0)
goto again;Ein Upgrade auf die Version 0.2.4.10-alpha vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit noch im Rahmen reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (101622†) dokumentiert. Die Schwachstellen VDB-11707 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Tor 0.2.4.10-alpha
Timeline
08.01.2013 🔍04.02.2013 🔍
03.01.2014 🔍
24.03.2019 🔍
Quellen
Advisory: Ticket #7889Person: oftc_must_be_destroyed
Status: Nicht definiert
GCVE (VulDB): GCVE-100-11708
OSVDB: 101622
Siehe auch: 🔍
Eintrag
Erstellt: 03.01.2014 16:58Aktualisierung: 24.03.2019 09:23
Anpassungen: 03.01.2014 16:58 (48), 24.03.2019 09:23 (2)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.