Linux Kernel 3.0.94/3.4.60 IPv6 Socket IOCTL net/ipv6/ip6_fib.c fib6_add Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.3$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como problemático em Linux Kernel 3.0.94/3.4.60. A função afetada é fib6_add do arquivo net/ipv6/ip6_fib.c do componente IPv6 Socket IOCTL Handler. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2013-6431. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como problemático em Linux Kernel 3.0.94/3.4.60. A função afetada é fib6_add do arquivo net/ipv6/ip6_fib.c do componente IPv6 Socket IOCTL Handler. A manipulação resulta em Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. Esta vulnerabilidade foi publicada 11/09/2013 por Prasad J Pandit com Red Hat Security Response Team como Bug 1039054 como Bug Report (Bugzilla). O boletim está compartilhado para download em bugzilla.redhat.com. A publicação pública foi feita em coordenação com o fornecedor.

Esta vulnerabilidade está registrada como CVE-2013-6431. O CVE foi atribuído em 04/11/2013. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK. A recomendação ressalta:

It could occur while doing an ioctl(SIOCADDRT) call on an IPv6 socket. User would need to have CAP_NET_ADMIN privileges to perform such a call.

Encontra-se declarado como não definido. Como 0-day, o preço estimado no mercado clandestino era em torno de $5k-$25k. O plugin de ID 75251 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família SuSE Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195890 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2049-1)).

O bugfix está pronto para download em git.kernel.org. É aconselhável instalar um patch para solucionar este problema. O comunicado contém a seguinte observação:

This issue does not affect the versions of Linux kernel as shipped with Red Hat Enterprise Linux 5 and Red Hat Enterprise Linux 6. This issue affects the version of the kernel package as shipped with Red Hat Enterprise MRG 2. Future kernel updates for Red Hat Enterprise MRG 2 may address this issue.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64137), X-Force (89490), Secunia (SA55606), Vulnerability Center (SBV-43299) e Tenable (75251).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.5
VulDB Meta Pontuação Temporária: 5.3

VulDB Pontuação Base: 5.5
VulDB Pontuação Temporária: 5.3
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 75251
Nessus Nome: openSUSE Security Update : kernel (openSUSE-SU-2014:0204-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 850566
OpenVAS Nome: SuSE Update for kernel openSUSE-SU-2014:0204-1 (kernel)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: git.kernel.org

Linha do tempoinformação

11/09/2013 🔍
11/09/2013 +0 dias 🔍
04/11/2013 +54 dias 🔍
29/11/2013 +25 dias 🔍
06/12/2013 +7 dias 🔍
06/12/2013 +0 dias 🔍
09/12/2013 +3 dias 🔍
12/12/2013 +3 dias 🔍
17/02/2014 +67 dias 🔍
04/06/2021 +2664 dias 🔍

Fontesinformação

Fabricante: kernel.org

Aconselhamento: Bug 1039054
Pessoa: Prasad J Pandit
Empresa: Red Hat Security Response Team
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2013-6431 (🔍)
GCVE (CVE): GCVE-0-2013-6431
GCVE (VulDB): GCVE-100-11472

OVAL: 🔍

X-Force: 89490
SecurityFocus: 64137 - Linux Kernel CVE-2013-6431 NULL Pointer Dereference Local Denial of Service Vulnerability
Secunia: 55606 - Linux Kernel Radiotap Header Processing Denial of Service Vulnerability, Less Critical
OSVDB: 100797
Vulnerability Center: 43299 - Linux Kernel before 3.11.5 Local DoS Vulnerability via CAP_NET_ADMIN, Medium

Veja também: 🔍

Entradainformação

Criado: 12/12/2013 15h34
Atualizado: 04/06/2021 09h14
Ajustamentos: 12/12/2013 15h34 (80), 21/05/2017 14h03 (9), 04/06/2021 09h14 (3)
Completo: 🔍
Cache ID: 216:E8B:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!