| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Linux Kernel 3.3.7.1 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente btrfs CRC32C. Durch das Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2012-5374 bekannt. Darüber hinaus steht ein Exploit zur Verfügung.
Details
Es wurde eine Schwachstelle in Linux Kernel 3.3.7.1 (Operating System) gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente btrfs CRC32C. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (extended runtime of kernel code) by creating many different files whose names are associated with the same CRC32C hash value.Die Schwachstelle wurde am 13.12.2012 durch Pascal Junod als 463 in Form eines nicht definierten Mailinglist Posts (Website) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Veröffentlichung geschah dabei ohne Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 10.10.2012 unter CVE-2012-5374 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600.
Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Der Exploit wird unter crypto.junod.info bereitgestellt. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 29 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74913 (openSUSE Security Update : kernel (openSUSE-SU-2013:0395-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195954 (Ubuntu Security Notification for Linux-lts-quantal Vulnerabilities (USN-1947-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80678), Tenable (74913), SecurityFocus (BID 56940†), OSVDB (88440†) und Secunia (SA52507†) dokumentiert. Weitere Informationen werden unter arstechnica.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-7177, VDB-9054 und VDB-10265. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.8
VulDB Base Score: 7.5
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74913
Nessus Name: openSUSE Security Update : kernel (openSUSE-SU-2013:0395-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 850425
OpenVAS Name: SuSE Update for kernel openSUSE-SU-2013:0395-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: git.kernel.org
Timeline
10.10.2012 🔍14.11.2012 🔍
13.12.2012 🔍
13.12.2012 🔍
13.12.2012 🔍
13.12.2012 🔍
17.12.2012 🔍
18.02.2013 🔍
06.03.2013 🔍
30.05.2013 🔍
13.06.2014 🔍
20.04.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: 463
Person: Pascal Junod
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2012-5374 (🔍)
GCVE (CVE): GCVE-0-2012-5374
GCVE (VulDB): GCVE-100-7176
OVAL: 🔍
X-Force: 80678 - Linux Kernel Btrfs CRC32C denial of service, Medium Risk
SecurityFocus: 56940 - Linux Kernel Btrfs CRC32C feature CVE-2012-5375 Security Bypass Vulnerability
Secunia: 52507 - SUSE update for kernel, Less Critical
OSVDB: 88440
Vulnerability Center: 39780 - Linux Kernel Before 3.8-rc1 CRC32C Feature Allows Local DoS Vulnerability, Low
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 17.12.2012 16:48Aktualisierung: 20.04.2021 11:34
Anpassungen: 17.12.2012 16:48 (92), 01.05.2017 11:20 (1), 20.04.2021 11:34 (3)
Komplett: 🔍
Editor:
Cache ID: 216:09C:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.