| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in OpenVPN bis 2.3.5 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Control Channel Packet Handler. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-8104 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in OpenVPN bis 2.3.5 (Network Encryption Software) gefunden. Davon betroffen ist unbekannter Code der Komponente Control Channel Packet Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
OpenVPN 2.x before 2.0.11, 2.1.x, 2.2.x before 2.2.3, and 2.3.x before 2.3.6 allows remote authenticated users to cause a denial of service (server crash) via a small control channel packet.Die Schwachstelle wurde am 02.12.2014 durch Dragana Damjanovic als SecurityAnnouncement-97597e732b in Form eines bestätigten Security Advisories (Website) herausgegeben. Das Advisory findet sich auf community.openvpn.net. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Die Verwundbarkeit wird seit dem 10.10.2014 mit der eindeutigen Identifikation CVE-2014-8104 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.12.2014 ein Plugin mit der ID 79869 (Slackware 13.0 / 13.1 / 13.37 / 14.0 / 14.1 / current : openvpn (SSA:2014-344-04)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Slackware Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123013 (OpenVPN Denial of Service Vulnerability) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
An OpenVPN server can be easily exploited (crashed) using this vulnerability by an authenticated client. However, we are not aware of this exploit being used in the wild before we released a fixed version (2.3.6). Ein Aktualisieren auf die Version 2.3.6 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge vorgängig gehandelt. Das Advisory stellt fest:
Only tls-authenticated clients can trigger the vulnerability in the OpenVPN server. Thus both client certificates and TLS auth will protect against this exploit as long as all OpenVPN clients can be trusted to not be compromised and/or malicious. Note that username/password authentication does not protect against this exploit, and servers using --client-cert-not-required by definition have no client certificates to protect against this exploit.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99191), Tenable (79869), SecurityFocus (BID 71402†), SecurityTracker (ID 1031277†) und Vulnerability Center (SBV-47475†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Nicht betroffen
- OpenVPN 3.x
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79869
Nessus Name: Slackware 13.0 / 13.1 / 13.37 / 14.0 / 14.1 / current : openvpn (SSA:2014-344-04)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 703084
OpenVAS Name: Debian Security Advisory DSA 3084-1 (openvpn - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenVPN 2.3.6
Timeline
10.10.2014 🔍01.12.2014 🔍
01.12.2014 🔍
01.12.2014 🔍
02.12.2014 🔍
02.12.2014 🔍
03.12.2014 🔍
03.12.2014 🔍
09.12.2014 🔍
15.12.2014 🔍
27.02.2022 🔍
Quellen
Advisory: SecurityAnnouncement-97597e732bPerson: Dragana Damjanovic
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2014-8104 (🔍)
GCVE (CVE): GCVE-0-2014-8104
GCVE (VulDB): GCVE-100-68315
OVAL: 🔍
X-Force: 99191 - OpenVPN short control channel packet denial of service, Medium Risk
SecurityFocus: 71402 - OpenVPN CVE-2014-8104 Denial of Service Vulnerability
SecurityTracker: 1031277 - OpenVPN Control Channel Packet Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47475 - OpenVPN Remote Denial-of Service via a Small Control Channel Packet, Medium
Heise: 2472178
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 03.12.2014 10:37Aktualisierung: 27.02.2022 13:30
Anpassungen: 03.12.2014 10:37 (87), 14.06.2017 11:48 (7), 27.02.2022 13:30 (3)
Komplett: 🔍
Cache ID: 216:9D0:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.