FreeBSD 9.1/9.2/10.0 SSH Daemon Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in FreeBSD 9.1/9.2/10.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente SSH Daemon. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-8475 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in FreeBSD 9.1/9.2/10.0 (Operating System) entdeckt. Hierbei geht es um unbekannter Programmcode der Komponente SSH Daemon. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-17. Dies wirkt sich aus auf die Verfügbarkeit. Zusammenfassend wird im Advisory festgehalten:

Note that this problem is specific to the FreeBSD build system and does not affect other operating systems or the version of OpenSSH available from the FreeBSD ports tree.

Die Schwachstelle wurde am 04.11.2014 durch Konstantin Belousov als FreeBSD-SA-14:24.sshd in Form eines bestätigten Advisories (Website) veröffentlicht. Auf freebsd.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 24.10.2014 als CVE-2014-8475 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:

Although OpenSSH is not multithreaded, when OpenSSH is compiled with Kerberos support, the Heimdal libraries bring in the POSIX thread library as a dependency. Due to incorrect library ordering while linking sshd(8), symbols in the C library which are shadowed by the POSIX thread library may not be resolved correctly at run time.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 92911 (FreeBSD : FreeBSD -- Denial of service attack against sshd(8) (73e9a137-6007-11e6-a6c3-14dae9d210b8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.

Ein Upgrade vermag dieses Problem zu beheben. Das Advisory stellt fest:

Possible workarounds include rebuilding sshd with Kerberos support disabled or installing the security/openssh-portable package from the FreeBSD ports tree or an official package repository.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98491), Tenable (92911), SecurityFocus (BID 70913†), Secunia (SA61440†) und SecurityTracker (ID 1031168†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-68113. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 92911
Nessus Name: FreeBSD : FreeBSD -- Denial of service attack against sshd(8) (73e9a137-6007-11e6-a6c3-14dae9d210b8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

24.10.2014 🔍
04.11.2014 +11 Tage 🔍
04.11.2014 +0 Tage 🔍
05.11.2014 +1 Tage 🔍
05.11.2014 +0 Tage 🔍
05.11.2014 +0 Tage 🔍
06.11.2014 +1 Tage 🔍
09.11.2014 +3 Tage 🔍
18.11.2014 +9 Tage 🔍
24.02.2022 +2655 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: FreeBSD-SA-14:24.sshd
Person: Konstantin Belousov
Status: Bestätigt

CVE: CVE-2014-8475 (🔍)
GCVE (CVE): GCVE-0-2014-8475
GCVE (VulDB): GCVE-100-68114
X-Force: 98491 - FreeBSD sshd denial of service, Medium Risk
SecurityFocus: 70913 - FreeBSD CVE-2014-8475 Remote Denial of Service Vulnerability
Secunia: 61440 - FreeBSD sshd Denial of Service Vulnerability, Moderately Critical
SecurityTracker: 1031168 - FreeBSD OpenSSH Child Process Deadlock Lets Remote Users Deny Service
Vulnerability Center: 46929 - FreeBSD 9.1, 9.2 and 10.0 Remote DoS due to a Flaw in the sshd(8) Process, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 06.11.2014 12:21
Aktualisierung: 24.02.2022 08:10
Anpassungen: 06.11.2014 12:21 (66), 11.06.2017 05:10 (14), 24.02.2022 08:05 (3), 24.02.2022 08:10 (1)
Komplett: 🔍
Cache ID: 216:475:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!