Linux Kernel bis 5.1.5 net/ipv6/ipv6_sockglue.c ip6_ra_control new_ra Denial of Service ⚔ [Infragegestellt]

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel bis 5.1.5 wurde eine kritische Schwachstelle entdeckt. Davon betroffen ist die Funktion ip6_ra_control der Datei net/ipv6/ipv6_sockglue.c. Durch das Manipulieren des Arguments new_ra mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2019-12378 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Es existiert kein Exploit.
Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert.
Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
In Linux Kernel bis 5.1.5 (Operating System) wurde eine kritische Schwachstelle gefunden. Betroffen ist die Funktion ip6_ra_control der Datei net/ipv6/ipv6_sockglue.c. Dank der Manipulation des Arguments new_ra mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-476. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
An issue was discovered in ip6_ra_control in net/ipv6/ipv6_sockglue.c in the Linux kernel through 5.1.5. There is an unchecked kmalloc of new_ra, which might allow an attacker to cause a denial of service (NULL pointer dereference and system crash).Die Schwachstelle wurde am 28.05.2019 (Website) an die Öffentlichkeit getragen. Das Advisory kann von lkml.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.05.2019 mit CVE-2019-12378 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:
new_ra = (sel >= 0) ? kmalloc(sizeof(*new_ra), GFP_KERNEL) : NULL;
write_lock_bh(&ip6_ra_lock);
for (rap = &ip6_ra_chain; (ra = *rap) != NULL; rap = &ra->next) {Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich vorgängig reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
if (sel >= 0 && !new_ra) return -ENOMEM;
Die Einträge VDB-135656, VDB-135655, VDB-135654 und VDB-135653 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CNA Base Score: 5.5
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: git.kernel.org
Timeline
25.05.2019 🔍27.05.2019 🔍
28.05.2019 🔍
28.05.2019 🔍
05.08.2024 🔍
Quellen
Hersteller: kernel.orgAdvisory: FEDORA-2019-7ec378191e
Status: Bestätigt
Infragegestellt: 🔍
CVE: CVE-2019-12378 (🔍)
GCVE (CVE): GCVE-0-2019-12378
GCVE (VulDB): GCVE-100-135652
SecurityFocus: 108475
Siehe auch: 🔍
Eintrag
Erstellt: 28.05.2019 10:01Aktualisierung: 05.08.2024 02:31
Anpassungen: 28.05.2019 10:01 (47), 16.06.2020 17:46 (18), 24.09.2023 14:34 (5), 05.08.2024 02:31 (26)
Komplett: 🔍
Cache ID: 216:58A:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.