ISC DHCP até 4.1-ESV-R15/4.2.8/4.3.6 OMAPI Connection Management Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em ISC DHCP até 4.1-ESV-R15/4.2.8/4.3.6. Afetado é uma função desconhecida do componente OMAPI Connection Management. O tratamento leva a Negação de Serviço. Esta vulnerabilidade é conhecida como CVE-2017-3144. É possível lançar o ataque remotamente. Não existe exploit disponível. Recomenda-se aplicar um patch para corrigir este problema.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em ISC DHCP até 4.1-ESV-R15/4.2.8/4.3.6. Afetado é uma função desconhecida do componente OMAPI Connection Management. O tratamento leva a Negação de Serviço. Usar CWE para declarar o problema leva a CWE-400. A vulnerabilidade foi identificada em 16/01/2018. O problema foi divulgado 16/01/2018 como AA-01541 como Security Advisory (Site). O comunicado está disponível para download em kb.isc.org.

Esta vulnerabilidade é conhecida como CVE-2017-3144. A atribuição do CVE ocorreu em 02/12/2016. É possível lançar o ataque remotamente. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK declara a técnica de ataque como T1499. O comunicado destaca:

By intentionally exploiting this vulnerability an attacker who is permitted to establish connections to the OMAPI control port can exhaust the pool of socket descriptors available to the DHCP server. Once exhausted, the server will not accept additional connections, potentially denying access to legitimate connections from the server operator. While the server will continue to receive and service DHCP client requests, the operator can be blocked from the ability to use OMAPI to control server state, add new lease reservations, etc.

Está declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O Nessus oferece um plugin com o ID 106764 para detecção de vulnerabilidades. Encontra-se atribuído à família Huawei Local Security Checks. O plugin está em execução no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 176315 (Debian Security Update for isc-dhcp (DSA 4133-1)).

Recomenda-se aplicar um patch para corrigir este problema. O aviso inclui o seguinte comentário:

The recommended remedy is to disallow access to the OMAPI control port from unauthorized clients (in accordance with best practices for server operation).

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 102726), SecurityTracker (ID 1040194) e Tenable (106764).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.8

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

Fabricante Pontuação Base (ISC): 5.3
Fabricante Vector (ISC): 🔍

NVD Pontuação Base: 7.5
NVD Vetor: 🔍

CNA Pontuação Base: 5.3
CNA Vetor (Internet Systems Consortium (ISC)): 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 106764
Nessus Nome: EulerOS 2.0 SP2 : dhcp (EulerOS-SA-2018-1036)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 871081
OpenVAS Nome: Ubuntu Update for isc-dhcp USN-3586-1
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

02/12/2016 🔍
16/01/2018 +410 dias 🔍
16/01/2018 +0 dias 🔍
16/01/2018 +0 dias 🔍
16/01/2018 +0 dias 🔍
16/01/2018 +0 dias 🔍
20/01/2018 +4 dias 🔍
13/02/2018 +24 dias 🔍
16/01/2019 +337 dias 🔍
02/02/2023 +1478 dias 🔍

Fontesinformação

Fabricante: isc.org

Aconselhamento: AA-01541
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2017-3144 (🔍)
GCVE (CVE): GCVE-0-2017-3144
GCVE (VulDB): GCVE-100-112265

OVAL: 🔍

SecurityFocus: 102726 - ISC DHCP CVE-2017-3144 Remote Denial of Service Vulnerability
SecurityTracker: 1040194

Entradainformação

Criado: 20/01/2018 18h13
Atualizado: 02/02/2023 10h51
Ajustamentos: 20/01/2018 18h13 (89), 25/12/2019 14h48 (5), 01/02/2021 13h03 (2), 01/02/2021 13h08 (1), 02/02/2023 10h51 (11)
Completo: 🔍
Cache ID: 216:E1D:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!