Linux Kernel 2.4 Route Cache Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel 2.4.0 wurde eine kritische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität der Komponente Route Cache. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2003-0244 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Der Routing Cache, auch dst cache genannt, merkt sich die Routing-Gegebenheiten der Datenflüsse. Der Routing-Cache arbeitet mit Hash-Werten. Ein Angreifer kann spezielle Pakete verschicken, um die gleichen Hash-Werte zu erzwingen. Auf diese Weise können Denial of Service-Attacken umgesetzt werden. Als Workaround wird die Eingabe von "echo 4096 > /proc/sys/net/ipv4/route/max_size" und "echo 2048 > /proc/sys/net/ipv4/route/gc_thresh" empfohlen. Die verschiedenen Linux-Distributoren haben teilweise Patches herausgebracht. Das Problem wird voraussichtlich in der Linux Kernel Version 2.4.2x behoben sein. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15382), Tenable (12388), SecurityFocus (BID 7601†), OSVDB (4453†) und Secunia (SA8786†) dokumentiert. Die Einträge VDB-89 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 06.07.2004 ein Plugin mit der ID 12388 (RHSA-2003-145: kernel) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt.

Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Systeme schnellstmöglich gegen diesen Angriff zu schützen. Der im Advisory empfohlene Workaround ist schnell und unkompliziert umgesetzt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12388
Nessus Name: RHSA-2003-145: kernel
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53694
OpenVAS Name: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: enyo.de

Snort ID: 363

Timelineinfo

05.04.2003 🔍
06.05.2003 +31 Tage 🔍
14.05.2003 +7 Tage 🔍
14.05.2003 +0 Tage 🔍
14.05.2003 +0 Tage 🔍
27.05.2003 +13 Tage 🔍
22.03.2004 +300 Tage 🔍
06.07.2004 +105 Tage 🔍
29.05.2007 +1057 Tage 🔍
08.03.2021 +5032 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: enyo.de
Person: Scott A. Crosby, Dan S. Wallach
Status: Bestätigt

CVE: CVE-2003-0244 (🔍)
GCVE (CVE): GCVE-0-2003-0244
GCVE (VulDB): GCVE-100-72

OVAL: 🔍

X-Force: 15382 - Multiple applications data-driven algorithmic complexity denial of service, Medium Risk
SecurityFocus: 7601
Secunia: 8786 - Linux Kernel Route Cache Flooding Denial of Service, Moderately Critical
OSVDB: 4453
Vulnerability Center: 15244 - Linux 2.4 Kernel Route Cache Implementation Allows Remote Denial of Service, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 14.05.2003 02:00
Aktualisierung: 08.03.2021 10:17
Anpassungen: 14.05.2003 02:00 (87), 08.03.2021 10:14 (4), 08.03.2021 10:17 (1)
Komplett: 🔍
Cache ID: 216:997:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!