| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel 2.4.0 wurde eine kritische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität der Komponente Route Cache. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2003-0244 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Der Routing Cache, auch dst cache genannt, merkt sich die Routing-Gegebenheiten der Datenflüsse. Der Routing-Cache arbeitet mit Hash-Werten. Ein Angreifer kann spezielle Pakete verschicken, um die gleichen Hash-Werte zu erzwingen. Auf diese Weise können Denial of Service-Attacken umgesetzt werden. Als Workaround wird die Eingabe von "echo 4096 > /proc/sys/net/ipv4/route/max_size" und "echo 2048 > /proc/sys/net/ipv4/route/gc_thresh" empfohlen. Die verschiedenen Linux-Distributoren haben teilweise Patches herausgebracht. Das Problem wird voraussichtlich in der Linux Kernel Version 2.4.2x behoben sein. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15382), Tenable (12388), SecurityFocus (BID 7601†), OSVDB (4453†) und Secunia (SA8786†) dokumentiert. Die Einträge VDB-89 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 06.07.2004 ein Plugin mit der ID 12388 (RHSA-2003-145: kernel) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt.
Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Systeme schnellstmöglich gegen diesen Angriff zu schützen. Der im Advisory empfohlene Workaround ist schnell und unkompliziert umgesetzt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12388
Nessus Name: RHSA-2003-145: kernel
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53694
OpenVAS Name: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: enyo.de
Snort ID: 363
Timeline
05.04.2003 🔍06.05.2003 🔍
14.05.2003 🔍
14.05.2003 🔍
14.05.2003 🔍
27.05.2003 🔍
22.03.2004 🔍
06.07.2004 🔍
29.05.2007 🔍
08.03.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: enyo.de
Person: Scott A. Crosby, Dan S. Wallach
Status: Bestätigt
CVE: CVE-2003-0244 (🔍)
GCVE (CVE): GCVE-0-2003-0244
GCVE (VulDB): GCVE-100-72
OVAL: 🔍
X-Force: 15382 - Multiple applications data-driven algorithmic complexity denial of service, Medium Risk
SecurityFocus: 7601
Secunia: 8786 - Linux Kernel Route Cache Flooding Denial of Service, Moderately Critical
OSVDB: 4453
Vulnerability Center: 15244 - Linux 2.4 Kernel Route Cache Implementation Allows Remote Denial of Service, High
Siehe auch: 🔍
Eintrag
Erstellt: 14.05.2003 02:00Aktualisierung: 08.03.2021 10:17
Anpassungen: 14.05.2003 02:00 (87), 08.03.2021 10:14 (4), 08.03.2021 10:17 (1)
Komplett: 🔍
Cache ID: 216:997:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.