Linux Kernel até 4.6.3 security/keys/key.c key_reject_and_link Excesso de tampão
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em Linux Kernel até 4.6.3. Foi declarada como problemático. Afectado é a função key_reject_and_link
do ficheiro security/keys/key.c. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-416. O aconselhamento é partilhado para download em openwall.com.
A vulnerabilidade é identificada como CVE-2016-4470. A atribuição do CVE aconteceu em 02/05/2016. O ataque deve ser iniciado localmente. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. A razão para esta vulnerabilidade é esta parte do código:
if (keyring)
É declarado como proof-of-concept. A exploração é partilhada para download em git.kernel.org. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O aconselhamento aponta para o seguinte:
The bug can be triggered using option (3) above using something like the following: echo 80 >/proc/sys/kernel/keys/root_maxbytes; keyctl request2 user debug:fred negate @tO scanner de vulnerabilidade Nessus fornece um plugin com o ID 92232 (Fedora 24 : kernel (2016-1c409313f4)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 157314 (Oracle Enterprise Linux Security Update for kernel (ELSA-2016-2574)-Deprecated).
O bugfix está pronto para download em git.kernel.org. Recomenda-se a aplicação de um remendo para resolver este problema. Uma possível atenuação foi publicada 2 Dias após a revelação da vulnerabilidade. A vulnerabilidade será abordada com as seguintes linhas de código:
if (keyring && link_ret == 0)
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 76005) e Tenable (92232).
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.5VulDB Meta Temp score: 5.2
VulDB Pontuação Base: 5.5
VulDB Pontuação da Tempestade: 5.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 5.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 92232
Nessus Nome: Fedora 24 : kernel (2016-1c409313f4)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-726
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Patch: git.kernel.org
Linha do tempo
02/05/2016 🔍15/06/2016 🔍
17/06/2016 🔍
27/06/2016 🔍
29/06/2016 🔍
15/07/2016 🔍
25/08/2022 🔍
Fontes
Fabricante: kernel.orgAconselhamento: FEDORA-2016-1c409313f4
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2016-4470 (🔍)
OVAL: 🔍
SecurityTracker: 1036763
SecurityFocus: 76005
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado em: 29/06/2016 11h21Actualizado em: 25/08/2022 12h27
Ajustamentos: 29/06/2016 11h21 (72), 12/02/2019 10h35 (15), 25/08/2022 12h13 (5), 25/08/2022 12h20 (1), 25/08/2022 12h27 (1)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.