FreeBSD até 10.1 routed Daemon Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em FreeBSD até 10.1. A função afetada é desconhecida do componente routed Daemon. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2014-3955. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em FreeBSD até 10.1. A função afetada é desconhecida do componente routed Daemon. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-20. A fraqueza foi publicada 21/10/2014 por Hiroki Sato como FreeBSD-SA-14:21.routed como Aconselhamento (Site). O boletim está compartilhado para download em security.FreeBSD.org.

Esta vulnerabilidade está registrada como CVE-2014-3955. O CVE foi atribuído em 03/06/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A recomendação ressalta:

The input path in routed(8) will accept queries from any source and attempt to answer them. However, the output path assumes that the destination address for the response is on a directly connected network.

Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O aviso ressalta:

Upon receipt of a query from a source which is not on a directly connected network, routed(8) will trigger an assertion and terminate. The affected system's routing table will no longer be updated. If the affected system is a router, its routes will eventually expire from other routers' routing tables, and its networks will no longer be reachable unless they are also connected to another router.
O plugin de ID 92909 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família FreeBSD Local Security Checks.

É aconselhável instalar um patch para solucionar este problema. O comunicado contém a seguinte observação:

Use a packet filter such as pf(4) or ipfw(4) to block incoming UDP packets with destination port 520 that did not originate on the same subnet as the destination address.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70693), X-Force (97721), Secunia (SA61865), SecurityTracker (ID 1031099) e Vulnerability Center (SBV-46736).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 92909
Nessus Nome: FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

03/06/2014 🔍
21/10/2014 +140 dias 🔍
21/10/2014 +0 dias 🔍
21/10/2014 +0 dias 🔍
21/10/2014 +0 dias 🔍
22/10/2014 +1 dias 🔍
22/10/2014 +0 dias 🔍
23/10/2014 +1 dias 🔍
23/10/2014 +0 dias 🔍
27/10/2014 +4 dias 🔍
23/02/2022 +2676 dias 🔍

Fontesinformação

Produto: freebsd.org

Aconselhamento: FreeBSD-SA-14:21.routed
Pessoa: Hiroki Sato
Estado: Confirmado

CVE: CVE-2014-3955 (🔍)
GCVE (CVE): GCVE-0-2014-3955
GCVE (VulDB): GCVE-100-68047
X-Force: 97721 - FreeBSD target routed(8) denial of service, Medium Risk
SecurityFocus: 70693 - FreeBSD CVE-2014-3955 Remote Denial of Service Vulnerability
Secunia: 61865 - FreeBSD routed Denial of Service Vulnerability, Less Critical
SecurityTracker: 1031099 - FreeBSD routed(8) Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46736 - FreeBSD through 10.1 Remote DoS via a RIP Query - CVE-2014-3955, Medium

Veja também: 🔍

Entradainformação

Criado: 22/10/2014 16h53
Atualizado: 23/02/2022 15h20
Ajustamentos: 22/10/2014 16h53 (70), 09/06/2017 07h35 (12), 23/02/2022 15h20 (3)
Completo: 🔍
Cache ID: 216:35C:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!