Linux Kernel 4.0.5 UDP Packet net/ipv4/udp.c Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel 4.0.5 wurde eine problematische Schwachstelle ausgemacht. Davon betroffen ist unbekannter Code der Datei net/ipv4/udp.c der Komponente UDP Packet Handler. Die Manipulation führt zu Denial of Service. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-5364 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

In Linux Kernel 4.0.5 (Operating System) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Datei net/ipv4/udp.c der Komponente UDP Packet Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The (1) udp_recvmsg and (2) udpv6_recvmsg functions in the Linux kernel before 4.0.6 do not properly consider yielding a processor, which allows remote attackers to cause a denial of service (system hang) via incorrect checksums within a UDP packet flood.

Die Schwachstelle wurde am 01.07.2015 durch Salvatore Bonaccorso in Form eines bestätigten Mailinglist Posts (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 01.07.2015 mit CVE-2015-5364 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:

if (noblock)
   return -EAGAIN;
Das Advisory weist darauf hin:
We return -EAGAIN to application even if receive queue is not empty. This breaks applications using edge trigger epoll()

Für den Vulnerability Scanner Nessus wurde am 24.07.2015 ein Plugin mit der ID 84984 (Ubuntu 14.04 LTS : linux-lts-vivid vulnerabilities (USN-2683-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350137 (Amazon Linux Security Advisory for kernel: ALAS-2015-565) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich knapp im Rahmen reagiert. Die Schwachstelle wird durch folgenden Code angegangen:

cond_resched();
Das Advisory stellt fest:
This patch is an attempt to make things better. We might in the future add extra support for rt applications wanting to better control time spent doing a recv() in a hostile environment. For example we could validate checksums before queuing packets in socket receive queue.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104416), Tenable (84984), SecurityFocus (BID 75510†) und Vulnerability Center (SBV-51631†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-75684, VDB-76325, VDB-81579 und VDB-83100. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84984
Nessus Name: Ubuntu 14.04 LTS : linux-lts-vivid vulnerabilities (USN-2683-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703313
OpenVAS Name: Debian Security Advisory DSA 3313-1 (linux - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.kernel.org

Timelineinfo

30.06.2015 🔍
30.06.2015 +0 Tage 🔍
01.07.2015 +1 Tage 🔍
01.07.2015 +0 Tage 🔍
08.07.2015 +7 Tage 🔍
23.07.2015 +14 Tage 🔍
24.07.2015 +1 Tage 🔍
28.07.2015 +4 Tage 🔍
31.08.2015 +34 Tage 🔍
23.05.2022 +2457 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: USN-2683-1
Person: Salvatore Bonaccorso
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-5364 (🔍)
GCVE (CVE): GCVE-0-2015-5364
GCVE (VulDB): GCVE-100-76324

OVAL: 🔍

X-Force: 104416 - Linux Kernel UDP denial of service
SecurityFocus: 75510 - Linux Kernel Multiple Remote Denial of Service Vulnerability
SecurityTracker: 1032794
Vulnerability Center: 51631 - Linux Kernel Remote DoS via Flood of UDP Packets with Invalid Checksums - CVE-2015-5364, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.07.2015 09:40
Aktualisierung: 23.05.2022 15:07
Anpassungen: 08.07.2015 09:40 (77), 21.09.2018 10:32 (12), 23.05.2022 14:59 (4), 23.05.2022 15:03 (1), 23.05.2022 15:07 (1)
Komplett: 🔍
Cache ID: 216:3D0:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!