FreeBSD до 10.1 routed Daemon эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.6$0-$5k0.00

В проблемные обнаружена уязвимость, классифицированная как FreeBSD до 10.1. Затронута неизвестная функция компонента routed Daemon. Определение CWE для уязвимости следующее CWE-20. Консультацию можно прочитать на сайте security.FreeBSD.org.

Эта уязвимость известна как CVE-2014-3955. Назначение CVE произошло 03.06.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

The input path in routed(8) will accept queries from any source and attempt to answer them. However, the output path assumes that the destination address for the response is on a directly connected network.

Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Консультация указывает:

Upon receipt of a query from a source which is not on a directly connected network, routed(8) will trigger an assertion and terminate. The affected system's routing table will no longer be updated. If the affected system is a router, its routes will eventually expire from other routers' routing tables, and its networks will no longer be reachable unless they are also connected to another router.
Сканер уязвимостей Nessus предоставляет плагин с ID 92909 (FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству FreeBSD Local Security Checks.

Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:

Use a packet filter such as pf(4) or ipfw(4) to block incoming UDP packets with destination port 520 that did not originate on the same subnet as the destination address.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 70693), X-Force (97721), Secunia (SA61865), SecurityTracker (ID 1031099) и Vulnerability Center (SBV-46736).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 92909
Nessus Имя: FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

03.06.2014 🔍
21.10.2014 +140 дни 🔍
21.10.2014 +0 дни 🔍
21.10.2014 +0 дни 🔍
21.10.2014 +0 дни 🔍
22.10.2014 +1 дни 🔍
22.10.2014 +0 дни 🔍
23.10.2014 +1 дни 🔍
23.10.2014 +0 дни 🔍
27.10.2014 +4 дни 🔍
23.02.2022 +2676 дни 🔍

ИсточникиИнформация

Продукт: freebsd.org

Консультация: FreeBSD-SA-14:21.routed
Исследователь: Hiroki Sato
Статус: Подтвержденный

CVE: CVE-2014-3955 (🔍)
X-Force: 97721 - FreeBSD target routed(8) denial of service, Medium Risk
SecurityTracker: 1031099 - FreeBSD routed(8) Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46736 - FreeBSD through 10.1 Remote DoS via a RIP Query - CVE-2014-3955, Medium
SecurityFocus: 70693 - FreeBSD CVE-2014-3955 Remote Denial of Service Vulnerability
Secunia: 61865 - FreeBSD routed Denial of Service Vulnerability, Less Critical

Смотрите также: 🔍

ВходИнформация

Создано: 22.10.2014 16:53
Обновлено: 23.02.2022 15:20
Изменения: 22.10.2014 16:53 (70), 09.06.2017 07:35 (12), 23.02.2022 15:20 (3)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!