Linux Kernel KCodes NetUSB run_init_sbus desbordamiento de búfer

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
9.2$0-$5k0.00

Una vulnerabilidad fue encontrada en Linux Kernel (Operating System) y clasificada como extremadamente crítica. La función run_init_sbus del componente KCodes NetUSB es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2015-05-21 de SEC Consult con identificación KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide con un blog post (Website) (no está definido). El advisory puede ser descargado de blog.sec-consult.com. La vulnerabilidad es identificada como CVE-2015-3036. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Los detalles técnicos asi como un exploit público son conocidos.

Un exploit ha sido desarrollado por Adrián Ruiz Bermudo en Python y publicado 6 meses después del anuncio. El exploit puede ser descargado de securityfocus.com. Fue declarado como proof-of-concept.

Poniendo el filtro tcp/20005 en el firewall, es posible mitigar el efecto del problema.

La vulnerabilidad también está documentado en la base de datos Exploit-DB (38566).

Afectado

  • D-Link Router
  • Netgear Router
  • TP-LINK Router
  • Trendnet Router
  • ZyXEL Router

Productoinfo

Escribe

Proveedor

Nombre

Licencia

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3info

VulDB Puntaje metabásico: 10.0
VulDB Meta puntuación temporal: 9.2

VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.2
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfo

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Autor: Adrián Ruiz Bermudo
Lenguaje de Programación: 🔍
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Exploit-DB: 🔍

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: Firewall
Estado: 🔍

Aprovechar el tiempo de retraso: 🔍

Firewalling: 🔍

Línea de tiempoinfo

2015-04-08 🔍
2015-05-19 +41 días 🔍
2015-05-20 +1 días 🔍
2015-05-20 +0 días 🔍
2015-05-21 +1 días 🔍
2015-05-21 +0 días 🔍
2015-05-21 +0 días 🔍
2015-05-25 +4 días 🔍
2015-10-29 +157 días 🔍
2015-10-29 +0 días 🔍
2017-08-09 +650 días 🔍

Fuentesinfo

Proveedor: kernel.org

Advisory: KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide
Organización: SEC Consult
Estado: No está definido

CVE: CVE-2015-3036 (🔍)
CERT VU: 🔍
SecurityTracker: 1032377 - NETGEAR Router KCodes NetUSB Driver Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 50278 - KCodes NetUSB Kernel Driver Remote Code Execution via Long Computer Name, Critical
SecurityFocus: 74724 - KCodes NetUSB CVE-2015-3036 Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinfo

Fecha de creación: 2015-05-21 10:17
Actualizaciones: 2017-08-09 14:06
Cambios: 2015-05-21 10:17 (70), 2017-08-09 14:06 (10)
Completo: 🔍

Discusión

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!