Linux Kernel 3.0.94/3.4.60 IPv6 Socket IOCTL net/ipv6/ip6_fib.c fib6_add эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel 3.0.94/3.4.60 и классифицирована как проблематичный. Неизвестная функция файла net/ipv6/ip6_fib.c компонента IPv6 Socket IOCTL Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2013-6431. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel 3.0.94/3.4.60 и классифицирована как проблематичный. Неизвестная функция файла net/ipv6/ip6_fib.c компонента IPv6 Socket IOCTL Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-264. Данная уязвимость была опубликована 11.09.2013 исследователем Prasad J Pandit при поддержке Red Hat Security Response Team с идентификатором Bug 1039054 в виде Bug Report (Bugzilla). Консультация представлена на сайте bugzilla.redhat.com. Публичное раскрытие информации было согласовано с продавцом.

Эта уязвимость однозначно идентифицируется как CVE-2013-6431. Присвоение CVE было выполнено 04.11.2013. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. В предупреждении говорится:

It could occur while doing an ioctl(SIOCADDRT) call on an IPv6 socket. User would need to have CAP_NET_ADMIN privileges to perform such a call.

Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 75251. Он принадлежит семейству SuSE Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195890 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2049-1)).

Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется установить обновление для решения этой проблемы. В рекомендациях приведено следующее замечание:

This issue does not affect the versions of Linux kernel as shipped with Red Hat Enterprise Linux 5 and Red Hat Enterprise Linux 6. This issue affects the version of the kernel package as shipped with Red Hat Enterprise MRG 2. Future kernel updates for Red Hat Enterprise MRG 2 may address this issue.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 64137), X-Force (89490), Secunia (SA55606), Vulnerability Center (SBV-43299) и Tenable (75251).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75251
Nessus Имя: openSUSE Security Update : kernel (openSUSE-SU-2014:0204-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 850566
OpenVAS Имя: SuSE Update for kernel openSUSE-SU-2014:0204-1 (kernel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.kernel.org

ХронологияИнформация

11.09.2013 🔍
11.09.2013 +0 дни 🔍
04.11.2013 +54 дни 🔍
29.11.2013 +25 дни 🔍
06.12.2013 +7 дни 🔍
06.12.2013 +0 дни 🔍
09.12.2013 +3 дни 🔍
12.12.2013 +3 дни 🔍
17.02.2014 +67 дни 🔍
04.06.2021 +2664 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: Bug 1039054
Исследователь: Prasad J Pandit
Организация: Red Hat Security Response Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-6431 (🔍)
GCVE (CVE): GCVE-0-2013-6431
GCVE (VulDB): GCVE-100-11472

OVAL: 🔍

X-Force: 89490
SecurityFocus: 64137 - Linux Kernel CVE-2013-6431 NULL Pointer Dereference Local Denial of Service Vulnerability
Secunia: 55606 - Linux Kernel Radiotap Header Processing Denial of Service Vulnerability, Less Critical
OSVDB: 100797
Vulnerability Center: 43299 - Linux Kernel before 3.11.5 Local DoS Vulnerability via CAP_NET_ADMIN, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 12.12.2013 15:34
Обновлено: 04.06.2021 09:14
Изменения: 12.12.2013 15:34 (80), 21.05.2017 14:03 (9), 04.06.2021 09:14 (3)
Завершенный: 🔍
Cache ID: 216:883:103

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!