Linux Kernel 3.3.8 IPv6 Packet ip6_output.c ip6_ufo_append_data UDP Packet повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 3.3.8. Неизвестная функция файла ip6_output.c компонента IPv6 Packet Handler используется. Осуществление манипуляции в контексте UDP Packet приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2013-4387. Более того, эксплойт доступен. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 3.3.8. Неизвестная функция файла ip6_output.c компонента IPv6 Packet Handler используется. Осуществление манипуляции в контексте UDP Packet приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 24.09.2013 автором Hannes Frederic Sowa под номером linux kernel memory corruption with ipv6 udp offloading как Mailinglist Post (oss-sec). Консультация представлена на сайте seclists.org. Публичное раскрытие информации было согласовано с продавцом.

Эта уязвимость проходит под номером CVE-2013-4387. Присвоение CVE было выполнено 12.06.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

If the first UDP packet is larger then the mtu we try to append it to the write queue via ip6_ufo_append_data. A following packet, which is smaller than the mtu would be appended to the already queued up gso-skb via plain ip6_append_data. This causes random memory corruptions. In ip6_ufo_append_data we also have to be careful to not queue up the same skb multiple times. So setup the gso frame only when no first skb is available.

Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на seclists.org. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 74354. Это относится к семейству Ubuntu Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350511 (Amazon Linux Security Advisory for kernel: ALAS-2013-233).

Патч можно скачать на git.kernel.org. Рекомендуется применить обновление для устранения данной уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 62696), Vulnerability Center (SBV-41674) и Tenable (74354).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Hannes Frederic Sowa
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74354
Nessus Имя: Ubuntu 10.04 LTS : linux vulnerabilities (USN-2233-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 866964
OpenVAS Имя: Fedora Update for kernel FEDORA-2013-18364
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: git.kernel.org
Firewalling: 🔍

ХронологияИнформация

12.06.2013 🔍
24.09.2013 +104 дни 🔍
24.09.2013 +0 дни 🔍
24.09.2013 +0 дни 🔍
28.09.2013 +3 дни 🔍
29.09.2013 +1 дни 🔍
01.10.2013 +2 дни 🔍
02.10.2013 +1 дни 🔍
10.10.2013 +8 дни 🔍
06.06.2014 +239 дни 🔍
26.05.2021 +2546 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: linux kernel memory corruption with ipv6 udp offloading
Исследователь: Hannes Frederic Sowa
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-4387 (🔍)
GCVE (CVE): GCVE-0-2013-4387
GCVE (VulDB): GCVE-100-10528

OVAL: 🔍

SecurityFocus: 62696
OSVDB: 97888
Vulnerability Center: 41674 - Linux Kernel 3.3.5 and earlier Remote Code Execution and DoS due to ipv6 UDP Offloading, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 02.10.2013 17:36
Обновлено: 26.05.2021 03:11
Изменения: 02.10.2013 17:36 (58), 12.05.2017 10:31 (30), 26.05.2021 03:04 (4), 26.05.2021 03:11 (1)
Завершенный: 🔍
Cache ID: 216:AFA:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!