Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6 TX Path/STA Wakeup sta_info.c состояние гонки
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Уязвимость была найдена в Linux Kernel 3.4.83/3.10.33/3.13.6/3.13.6 и классифицирована как критический. Затронута неизвестная функция файла /net/mac80211/mac80211/sta_info.c компонента TX Path/STA Wakeup Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-362. Консультация доступна для скачивания по адресу git.kernel.org. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость была названа CVE-2014-2706. Назначение CVE произошло 01.04.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
There is a race between the TX path and the STA wakeup: while a station is sleeping, mac80211 buffers frames until it wakes up, then the frames are transmitted. However, the RX and TX path are concurrent, so the packet indicating wakeup can be processed while a packet is being transmitted. This can lead to a situation where the buffered frames list is emptied on the one side, while a frame is being added on the other side, as the station is still seen as sleeping in the TX path. As a result, the newly added frame will not be send anytime soon. It might be sent much later (and out of order) when the station goes to sleep and wakes up the next time. Additionally, it can lead to the crash below.
В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 76926 (Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Oracle Linux Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123686 (Red Hat Update for kernel (RHSA-2014:1101)).
Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:
Fix all this by synchronising both paths with a new lock. Both path are not fastpath since they handle PS situations. In a later patch we'll remove the extra skb queue locks to reduce locking overhead.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 66591), X-Force (92293), Secunia (SA60613), Vulnerability Center (SBV-43877) и Tenable (76926).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: состояние гонкиCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 76926
Nessus Имя: Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2014-3052)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Патч: git.kernel.org
Временная шкала
20.02.2014 🔍20.02.2014 🔍
01.04.2014 🔍
02.04.2014 🔍
02.04.2014 🔍
03.04.2014 🔍
08.04.2014 🔍
14.04.2014 🔍
31.07.2014 🔍
16.06.2021 🔍
Источники
Поставщик: kernel.orgКонсультация: mac80211: fix AP powersave TX vs. wakeup race
Исследователь: Max Sydorenko
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-2706 (🔍)
OVAL: 🔍
X-Force: 92293 - Linux Kernel TX path and STA wakeup denial of service, High Risk
SecurityTracker: 1038201
Vulnerability Center: 43877 - Linux Kernel <3.13.7 Remote Denial of Service Vulnerability in mac80211/sta_info.c, High
SecurityFocus: 66591 - Linux Kernel 'mac80211/sta_info.c' NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 60613
Смотрите также: 🔍
Вход
Создано: 08.04.2014 15:15Обновлено: 16.06.2021 14:59
Изменения: 08.04.2014 15:15 (79), 24.05.2017 10:57 (5), 16.06.2021 14:58 (3), 16.06.2021 14:59 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.