Linux Kernel 2.6.32.61/3.10.26/3.12.7 net/rds/ib.c rds_ib_laddr_check Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Linux Kernel 2.6.32.61/3.10.26/3.12.7 entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um die Funktion rds_ib_laddr_check der Datei net/rds/ib.c. Die Bearbeitung verursacht Denial of Service.
Die Identifikation der Schwachstelle wird mit CVE-2013-7339 vorgenommen. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Linux Kernel 2.6.32.61/3.10.26/3.12.7 (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion rds_ib_laddr_check der Datei net/rds/ib.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
The rds_ib_laddr_check function in net/rds/ib.c in the Linux kernel before 3.12.8 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a bind system call for an RDS socket on a system that lacks RDS transports.Eingeführt wurde der Fehler am 03.12.2009. Die Schwachstelle wurde am 20.03.2014 durch Sasha Levin als CVE-2013-7339 Linux kernel - rds: prevent dereference of a NULL device in Form eines bestätigten Postings (oss-sec) an die Öffentlichkeit getragen. Auf openwall.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.03.2014 mit CVE-2013-7339 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:
if (ret || cm_id->device->node_type != RDMA_NODE_IB_CA)
Insgesamt 1568 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.06.2014 ein Plugin mit der ID 74458 (RHEL 5 : kernel (RHSA-2014:0740)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167228 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0807-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Eine neue Version kann von git.kernel.org bezogen werden. Die Schwachstelle wird durch folgenden Code angegangen:
if (ret || !cm_id->device || cm_id->device->node_type != RDMA_NODE_IB_CA)
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (91985), Tenable (74458), SecurityFocus (BID 66351†), Secunia (SA57284†) und Vulnerability Center (SBV-44396†) dokumentiert. Die Einträge VDB-11302, VDB-11755, VDB-12214 und VDB-12411 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.4
VulDB Base Score: 6.2
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74458
Nessus Name: RHEL 5 : kernel (RHSA-2014:0740)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 702906
OpenVAS Name: Debian Security Advisory DSA 2906-1 (linux-2.6 - privilege escalation/denial of service/information leak)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: git.kernel.org
Timeline
03.12.2009 🔍20.03.2014 🔍
20.03.2014 🔍
20.03.2014 🔍
20.03.2014 🔍
21.03.2014 🔍
24.03.2014 🔍
25.03.2014 🔍
05.05.2014 🔍
11.06.2014 🔍
16.06.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: CVE-2013-7339 Linux kernel - rds: prevent dereference of a NULL device
Person: Sasha Levin
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-7339 (🔍)
GCVE (CVE): GCVE-0-2013-7339
GCVE (VulDB): GCVE-100-12682
OVAL: 🔍
X-Force: 91985 - Linux Kernel rds_ib_laddr_check() denial of service, Medium Risk
SecurityFocus: 66351 - Linux Kernel CVE-2013-7339 NULL Pointer Dereference Local Denial of Service Vulnerability
Secunia: 57284 - Linux Kernel "rds_ib_laddr_check()" NULL Pointer Dereference Vulnerability, Not Critical
Vulnerability Center: 44396 - Linux Kernel <3.12.8 Local DoS Vulnerability via Bind System Call for RDS Socket, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 25.03.2014 09:08Aktualisierung: 16.06.2021 08:47
Anpassungen: 25.03.2014 09:08 (81), 27.05.2017 10:42 (9), 16.06.2021 08:47 (3)
Komplett: 🔍
Cache ID: 216:980:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.