FreeBSD até 10.1 routed Daemon direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Uma vulnerabilidade foi encontrada em FreeBSD até 10.1 e classificada como problemático. Afectado é uma função desconhecida do componente routed Daemon. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-20. O aconselhamento é partilhado para download em security.FreeBSD.org.

A vulnerabilidade é identificada como CVE-2014-3955. A atribuição do CVE aconteceu em 03/06/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O aconselhamento aponta para o seguinte:

The input path in routed(8) will accept queries from any source and attempt to answer them. However, the output path assumes that the destination address for the response is on a directly connected network.

Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O aconselhamento aponta para o seguinte:

Upon receipt of a query from a source which is not on a directly connected network, routed(8) will trigger an assertion and terminate. The affected system's routing table will no longer be updated. If the affected system is a router, its routes will eventually expire from other routers' routing tables, and its networks will no longer be reachable unless they are also connected to another router.
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 92909 (FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família FreeBSD Local Security Checks.

Recomenda-se a aplicação de um remendo para resolver este problema. O parecer contém a seguinte observação:

Use a packet filter such as pf(4) or ipfw(4) to block incoming UDP packets with destination port 520 that did not originate on the same subnet as the destination address.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 70693), X-Force (97721), Secunia (SA61865), SecurityTracker (ID 1031099) e Vulnerability Center (SBV-46736).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Temp score: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação da Tempestade: 4.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 92909
Nessus Nome: FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Linha do tempoinformação

03/06/2014 🔍
21/10/2014 +140 Dias 🔍
21/10/2014 +0 Dias 🔍
21/10/2014 +0 Dias 🔍
21/10/2014 +0 Dias 🔍
22/10/2014 +1 Dias 🔍
22/10/2014 +0 Dias 🔍
23/10/2014 +1 Dias 🔍
23/10/2014 +0 Dias 🔍
27/10/2014 +4 Dias 🔍
23/02/2022 +2676 Dias 🔍

Fontesinformação

Produto: freebsd.org

Aconselhamento: FreeBSD-SA-14:21.routed
Pessoa: Hiroki Sato
Estado: Confirmado

CVE: CVE-2014-3955 (🔍)
X-Force: 97721 - FreeBSD target routed(8) denial of service, Medium Risk
SecurityTracker: 1031099 - FreeBSD routed(8) Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46736 - FreeBSD through 10.1 Remote DoS via a RIP Query - CVE-2014-3955, Medium
SecurityFocus: 70693 - FreeBSD CVE-2014-3955 Remote Denial of Service Vulnerability
Secunia: 61865 - FreeBSD routed Denial of Service Vulnerability, Less Critical

Veja também: 🔍

Entradainformação

Criado em: 22/10/2014 16h53
Actualizado em: 23/02/2022 15h20
Ajustamentos: 22/10/2014 16h53 (70), 09/06/2017 07h35 (12), 23/02/2022 15h20 (3)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!