Linux Kernel jusqu’à 4.5.4 BPF Instruction kernel/bpf/verifier.c replace_map_fd_with_map_ptr buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.8$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type problématique dans Linux Kernel jusqu’à 4.5.4. Affecté est la fonction replace_map_fd_with_map_ptr du fichier kernel/bpf/verifier.c du composant BPF Instruction. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2016-4557. Un accés local est requis pour garantir le succés de l'attaque. Par ailleurs, un exploit est disponible. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.

Détailsinformation

Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel jusqu’à 4.5.4 (Operating System). Affecté est la fonction replace_map_fd_with_map_ptr du fichier kernel/bpf/verifier.c du composant BPF Instruction. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 26/04/2016. La vulnerabilité a été publié en 23/05/2016 (Website) (non défini). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2016-4557. L'utilisation est simple. Un accés local est requis pour garantir le succés de l'attaque. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus.

L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme hautement fonctionnel. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 10 jours. Le scanner de vulnérabilités Nessus propose un module ID 91084 (Ubuntu 16.04 LTS : linux-raspi2 vulnerabilities (USN-2965-3)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 4.5.5 élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données Exploit-DB (40759) et Tenable (91084). Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

Vidéo

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.9
VulDB Score méta-temporaire: 5.8

VulDB Note de base: 4.0
VulDB Note temporaire: 3.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 7.8
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Partiellement
Local: Oui
Remote: Non

Disponibilité: 🔍
Accès: Public
Statut: Hautement fonctionnel
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 91084
Nessus Nom: Ubuntu 16.04 LTS : linux-raspi2 vulnerabilities (USN-2965-3)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

OpenVAS ID: 830125
OpenVAS Nom: Ubuntu Update for linux-raspi2 USN-2965-3
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

MetaSploit ID: bpf_priv_esc.rb
MetaSploit Nom: Linux BPF Local Privilege Escalation
MetaSploit Fichier: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔍

Mise à niveau: Kernel 4.5.5
Correctif: git.kernel.org

Chronologieinformation

26/04/2016 🔍
06/05/2016 +10 jours 🔍
06/05/2016 +0 jours 🔍
12/05/2016 +6 jours 🔍
23/05/2016 +11 jours 🔍
23/05/2016 +0 jours 🔍
24/05/2016 +1 jours 🔍
08/11/2024 +3090 jours 🔍

Sourcesinformation

Fournisseur: kernel.org

Bulletin: 8358b02bf67d3a5d8a825070e1aa73f25fb2e4c7
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2016-4557 (🔍)
GCVE (CVE): GCVE-0-2016-4557
GCVE (VulDB): GCVE-100-87604
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinformation

Créé: 24/05/2016 11:55
Mise à jour: 08/11/2024 09:41
Changements: 24/05/2016 11:55 (79), 17/07/2019 18:55 (8), 22/08/2022 08:52 (5), 08/11/2024 09:41 (16)
Complet: 🔍
Cache ID: 216:BB5:103

Once again VulDB remains the best source for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!