FreeBSD bis 10.0 GETBULK PDU Request bsnmpd Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in FreeBSD bis 10.0 gefunden. Das betrifft eine unbekannte Funktionalität der Datei bsnmpd der Komponente GETBULK PDU Request Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2014-1452. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine sehr kritische Schwachstelle in FreeBSD bis 10.0 (Operating System) entdeckt. Dabei betrifft es ein unbekannter Prozess der Datei bsnmpd der Komponente GETBULK PDU Request Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Stack-based buffer overflow in lib/snmpagent.c in bsnmpd, as used in FreeBSD 8.3 through 10.0, allows remote attackers to cause a denial of service (daemon crash) and possibly execute arbitrary code via a crafted GETBULK PDU request.

Die Schwachstelle wurde am 14.01.2014 durch Dirk Meyer als bsnmpd remote denial of service vulnerability in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von freebsd.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 14.01.2014 unter CVE-2014-1452 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08.06.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 92897 (FreeBSD : FreeBSD -- bsnmpd remote denial of service vulnerability (4c96ecf2-5fd9-11e6-a6c3-14dae9d210b8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.

Ein Upgrade auf die Version 10.0-RELEASE, 10.0-RC5-p1, 10.0-RC4-p1, 10.0-RC3-p1, 10.0-RC2-p1, 10.0-RC1-p1, 9.2-STABLE, 9.2-RELEASE-p3, 9.1-RELEASE-p10, 8.4-STABLE, 8.4-RELEASE-p7, 8.3-RELEASE-p14 oder higher vermag dieses Problem zu beheben. Eine neue Version kann von freebsd.org bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches bsnmpd Patch beheben. Dieser kann von security.freebsd.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13774 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (92897), SecurityFocus (BID 64967†), OSVDB (102144†), Secunia (SA56496†) und Vulnerability Center (SBV-42957†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 92897
Nessus Name: FreeBSD : FreeBSD -- bsnmpd remote denial of service vulnerability (4c96ecf2-5fd9-11e6-a6c3-14dae9d210b8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: FreeBSD 10.0-RELEASE/10.0-RC5-p1/10.0-RC4-p1/10.0-RC3-p1/10.0-RC2-p1/10.0-RC1-p1/9.2-STABLE/9.2-RELEASE-p3/9.1-RELEASE-p10/8.4-STABLE/8.4-RELEASE-p7/ 8.3-RELEASE-p14/higher
Patch: bsnmpd Patch
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

14.01.2014 🔍
14.01.2014 +0 Tage 🔍
14.01.2014 +0 Tage 🔍
15.01.2014 +1 Tage 🔍
15.01.2014 +0 Tage 🔍
16.01.2014 +1 Tage 🔍
17.01.2014 +1 Tage 🔍
21.01.2014 +4 Tage 🔍
08.06.2021 +2695 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: bsnmpd remote denial of service vulnerability
Person: Dirk Meyer
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-1452 (🔍)
GCVE (CVE): GCVE-0-2014-1452
GCVE (VulDB): GCVE-100-11988
SecurityFocus: 64967 - FreeBSD bsnmpd 'GETBULK PDU' Request Remote Stack Buffer Overflow Vulnerability
Secunia: 56496
OSVDB: 102144
SecurityTracker: 1029616
Vulnerability Center: 42957 - FreeBSD Remote Code Execution and Denial of Service Vulnerability due to a Flaw in the bsnmpd(8) Daemon, Medium

Eintraginfo

Erstellt: 17.01.2014 10:10
Aktualisierung: 08.06.2021 12:17
Anpassungen: 17.01.2014 10:10 (70), 19.05.2017 10:58 (10), 08.06.2021 12:09 (2), 08.06.2021 12:17 (1)
Komplett: 🔍
Editor:
Cache ID: 216:40B:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!