Linux Kernel 3.3.8 IPv6 Packet ip6_output.c ip6_ufo_append_data UDP Packet повреждение памяти

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 3.3.8. Неизвестная функция файла ip6_output.c компонента IPv6 Packet Handler используется. Осуществление манипуляции в контексте UDP Packet приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2013-4387. Более того, эксплойт доступен. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 3.3.8. Неизвестная функция файла ip6_output.c компонента IPv6 Packet Handler используется. Осуществление манипуляции в контексте UDP Packet приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 24.09.2013 автором Hannes Frederic Sowa под номером linux kernel memory corruption with ipv6 udp offloading как Mailinglist Post (oss-sec). Консультация представлена на сайте seclists.org. Публичное раскрытие информации было согласовано с продавцом.
Эта уязвимость проходит под номером CVE-2013-4387. Присвоение CVE было выполнено 12.06.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:
If the first UDP packet is larger then the mtu we try to append it to the write queue via ip6_ufo_append_data. A following packet, which is smaller than the mtu would be appended to the already queued up gso-skb via plain ip6_append_data. This causes random memory corruptions. In ip6_ufo_append_data we also have to be careful to not queue up the same skb multiple times. So setup the gso frame only when no first skb is available.
Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на seclists.org. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 74354. Это относится к семейству Ubuntu Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350511 (Amazon Linux Security Advisory for kernel: ALAS-2013-233).
Патч можно скачать на git.kernel.org. Рекомендуется применить обновление для устранения данной уязвимости.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 62696), Vulnerability Center (SBV-41674) и Tenable (74354).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Hannes Frederic Sowa
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 74354
Nessus Имя: Ubuntu 10.04 LTS : linux vulnerabilities (USN-2233-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 866964
OpenVAS Имя: Fedora Update for kernel FEDORA-2013-18364
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: git.kernel.org
Firewalling: 🔍
Хронология
12.06.2013 🔍24.09.2013 🔍
24.09.2013 🔍
24.09.2013 🔍
28.09.2013 🔍
29.09.2013 🔍
01.10.2013 🔍
02.10.2013 🔍
10.10.2013 🔍
06.06.2014 🔍
26.05.2021 🔍
Источники
Поставщик: kernel.orgКонсультация: linux kernel memory corruption with ipv6 udp offloading
Исследователь: Hannes Frederic Sowa
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-4387 (🔍)
GCVE (CVE): GCVE-0-2013-4387
GCVE (VulDB): GCVE-100-10528
OVAL: 🔍
SecurityFocus: 62696
OSVDB: 97888
Vulnerability Center: 41674 - Linux Kernel 3.3.5 and earlier Remote Code Execution and DoS due to ipv6 UDP Offloading, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 02.10.2013 17:36Обновлено: 26.05.2021 03:11
Изменения: 02.10.2013 17:36 (58), 12.05.2017 10:31 (30), 26.05.2021 03:04 (4), 26.05.2021 03:11 (1)
Завершенный: 🔍
Cache ID: 216:AFA:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.