Linux Kernel jusqu’à 4.5.4 BPF Instruction kernel/bpf/verifier.c replace_map_fd_with_map_ptr buffer overflow

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Linux Kernel jusqu’à 4.5.4. Affecté est la fonction replace_map_fd_with_map_ptr du fichier kernel/bpf/verifier.c du composant BPF Instruction. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Cette vulnérabilité porte l’identifiant CVE-2016-4557. Un accés local est requis pour garantir le succés de l'attaque. Par ailleurs, un exploit est disponible.
La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel jusqu’à 4.5.4 (Operating System). Affecté est la fonction replace_map_fd_with_map_ptr du fichier kernel/bpf/verifier.c du composant BPF Instruction. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Le bug a été découvert sur 26/04/2016. La vulnerabilité a été publié en 23/05/2016 (Website) (non défini). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2016-4557. L'utilisation est simple. Un accés local est requis pour garantir le succés de l'attaque. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus.
L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme hautement fonctionnel. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 10 jours. Le scanner de vulnérabilités Nessus propose un module ID 91084 (Ubuntu 16.04 LTS : linux-raspi2 vulnerabilities (USN-2965-3)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 4.5.5 élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Exploit-DB (40759) et Tenable (91084). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.kernel.org/
CPE 2.3
CPE 2.2
Vidéo

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.9VulDB Score méta-temporaire: 5.8
VulDB Note de base: 4.0
VulDB Note temporaire: 3.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.8
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔍
Accès: Public
Statut: Hautement fonctionnel
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 91084
Nessus Nom: Ubuntu 16.04 LTS : linux-raspi2 vulnerabilities (USN-2965-3)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 830125
OpenVAS Nom: Ubuntu Update for linux-raspi2 USN-2965-3
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
MetaSploit ID: bpf_priv_esc.rb
MetaSploit Nom: Linux BPF Local Privilege Escalation
MetaSploit Fichier: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: Kernel 4.5.5
Correctif: git.kernel.org
Chronologie
26/04/2016 🔍06/05/2016 🔍
06/05/2016 🔍
12/05/2016 🔍
23/05/2016 🔍
23/05/2016 🔍
24/05/2016 🔍
08/11/2024 🔍
Sources
Fournisseur: kernel.orgBulletin: 8358b02bf67d3a5d8a825070e1aa73f25fb2e4c7
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2016-4557 (🔍)
GCVE (CVE): GCVE-0-2016-4557
GCVE (VulDB): GCVE-100-87604
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Créé: 24/05/2016 11:55Mise à jour: 08/11/2024 09:41
Changements: 24/05/2016 11:55 (79), 17/07/2019 18:55 (8), 22/08/2022 08:52 (5), 08/11/2024 09:41 (16)
Complet: 🔍
Cache ID: 216:BB5:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.