Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6 TX Path/STA Wakeup sta_info.c состояние гонки

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.5$0-$5k0.00

Уязвимость была найдена в Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6 и классифицирована как критический. Затронута неизвестная функция файла /net/mac80211/mac80211/sta_info.c компонента TX Path/STA Wakeup Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-362. Консультация доступна для скачивания по адресу git.kernel.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость была названа CVE-2014-2706. Назначение CVE произошло 01.04.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

There is a race between the TX path and the STA wakeup: while a station is sleeping, mac80211 buffers frames until it wakes up, then the frames are transmitted. However, the RX and TX path are concurrent, so the packet indicating wakeup can be processed while a packet is being transmitted. This can lead to a situation where the buffered frames list is emptied on the one side, while a frame is being added on the other side, as the station is still seen as sleeping in the TX path. As a result, the newly added frame will not be send anytime soon. It might be sent much later (and out of order) when the station goes to sleep and wakes up the next time. Additionally, it can lead to the crash below.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 76926 (Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Oracle Linux Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123686 (Red Hat Update for kernel (RHSA-2014:1101)).

Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:

Fix all this by synchronising both paths with a new lock. Both path are not fastpath since they handle PS situations. In a later patch we'll remove the extra skb queue locks to reduce locking overhead.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 66591), X-Force (92293), Secunia (SA60613), Vulnerability Center (SBV-43877) и Tenable (76926).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: состояние гонки
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 76926
Nessus Имя: Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Патч: git.kernel.org

Временная шкалаИнформация

20.02.2014 🔍
20.02.2014 +0 дни 🔍
01.04.2014 +40 дни 🔍
02.04.2014 +1 дни 🔍
02.04.2014 +0 дни 🔍
03.04.2014 +1 дни 🔍
08.04.2014 +5 дни 🔍
14.04.2014 +6 дни 🔍
31.07.2014 +108 дни 🔍
16.06.2021 +2512 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: mac80211: fix AP powersave TX vs. wakeup race
Исследователь: Max Sydorenko
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-2706 (🔍)
OVAL: 🔍

X-Force: 92293 - Linux Kernel TX path and STA wakeup denial of service, High Risk
SecurityTracker: 1038201
Vulnerability Center: 43877 - Linux Kernel <3.13.7 Remote Denial of Service Vulnerability in mac80211/sta_info.c, High
SecurityFocus: 66591 - Linux Kernel 'mac80211/sta_info.c' NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 60613

Смотрите также: 🔍

ВходИнформация

Создано: 08.04.2014 15:15
Обновлено: 16.06.2021 14:59
Изменения: 08.04.2014 15:15 (79), 24.05.2017 10:57 (5), 16.06.2021 14:58 (3), 16.06.2021 14:59 (1)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!