Linux Kernel 2.6.32.61/3.10.26/3.12.7 net/rds/ib.c rds_ib_laddr_check Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Linux Kernel 2.6.32.61/3.10.26/3.12.7 entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um die Funktion rds_ib_laddr_check der Datei net/rds/ib.c. Die Bearbeitung verursacht Denial of Service. Die Identifikation der Schwachstelle wird mit CVE-2013-7339 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In Linux Kernel 2.6.32.61/3.10.26/3.12.7 (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion rds_ib_laddr_check der Datei net/rds/ib.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

The rds_ib_laddr_check function in net/rds/ib.c in the Linux kernel before 3.12.8 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a bind system call for an RDS socket on a system that lacks RDS transports.

Eingeführt wurde der Fehler am 03.12.2009. Die Schwachstelle wurde am 20.03.2014 durch Sasha Levin als CVE-2013-7339 Linux kernel - rds: prevent dereference of a NULL device in Form eines bestätigten Postings (oss-sec) an die Öffentlichkeit getragen. Auf openwall.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.03.2014 mit CVE-2013-7339 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:

if (ret || cm_id->device->node_type != RDMA_NODE_IB_CA)

Insgesamt 1568 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.06.2014 ein Plugin mit der ID 74458 (RHEL 5 : kernel (RHSA-2014:0740)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167228 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0807-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Eine neue Version kann von git.kernel.org bezogen werden. Die Schwachstelle wird durch folgenden Code angegangen:

if (ret || !cm_id->device ||
	    cm_id->device->node_type != RDMA_NODE_IB_CA)

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (91985), Tenable (74458), SecurityFocus (BID 66351†), Secunia (SA57284†) und Vulnerability Center (SBV-44396†) dokumentiert. Die Einträge VDB-11302, VDB-11755, VDB-12214 und VDB-12411 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Base Score: 6.2
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74458
Nessus Name: RHEL 5 : kernel (RHSA-2014:0740)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 702906
OpenVAS Name: Debian Security Advisory DSA 2906-1 (linux-2.6 - privilege escalation/denial of service/information leak)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: git.kernel.org

Timelineinfo

03.12.2009 🔍
20.03.2014 +1568 Tage 🔍
20.03.2014 +0 Tage 🔍
20.03.2014 +0 Tage 🔍
20.03.2014 +0 Tage 🔍
21.03.2014 +1 Tage 🔍
24.03.2014 +3 Tage 🔍
25.03.2014 +1 Tage 🔍
05.05.2014 +41 Tage 🔍
11.06.2014 +37 Tage 🔍
16.06.2021 +2562 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: CVE-2013-7339 Linux kernel - rds: prevent dereference of a NULL device
Person: Sasha Levin
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-7339 (🔍)
GCVE (CVE): GCVE-0-2013-7339
GCVE (VulDB): GCVE-100-12682

OVAL: 🔍

X-Force: 91985 - Linux Kernel rds_ib_laddr_check() denial of service, Medium Risk
SecurityFocus: 66351 - Linux Kernel CVE-2013-7339 NULL Pointer Dereference Local Denial of Service Vulnerability
Secunia: 57284 - Linux Kernel "rds_ib_laddr_check()" NULL Pointer Dereference Vulnerability, Not Critical
Vulnerability Center: 44396 - Linux Kernel <3.12.8 Local DoS Vulnerability via Bind System Call for RDS Socket, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 25.03.2014 09:08
Aktualisierung: 16.06.2021 08:47
Anpassungen: 25.03.2014 09:08 (81), 27.05.2017 10:42 (9), 16.06.2021 08:47 (3)
Komplett: 🔍
Cache ID: 216:980:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!