Linux Kernel 3.0.94/3.4.60 IPv6 Socket IOCTL net/ipv6/ip6_fib.c fib6_add эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Linux Kernel 3.0.94/3.4.60 и классифицирована как проблематичный. Неизвестная функция файла net/ipv6/ip6_fib.c компонента IPv6 Socket IOCTL Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2013-6431. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Уязвимость была найдена в Linux Kernel 3.0.94/3.4.60 и классифицирована как проблематичный. Неизвестная функция файла net/ipv6/ip6_fib.c компонента IPv6 Socket IOCTL Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-264. Данная уязвимость была опубликована 11.09.2013 исследователем Prasad J Pandit при поддержке Red Hat Security Response Team с идентификатором Bug 1039054 в виде Bug Report (Bugzilla). Консультация представлена на сайте bugzilla.redhat.com. Публичное раскрытие информации было согласовано с продавцом.
Эта уязвимость однозначно идентифицируется как CVE-2013-6431. Присвоение CVE было выполнено 04.11.2013. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. В предупреждении говорится:
It could occur while doing an ioctl(SIOCADDRT) call on an IPv6 socket. User would need to have CAP_NET_ADMIN privileges to perform such a call.
Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 75251. Он принадлежит семейству SuSE Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195890 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2049-1)).
Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется установить обновление для решения этой проблемы. В рекомендациях приведено следующее замечание:
This issue does not affect the versions of Linux kernel as shipped with Red Hat Enterprise Linux 5 and Red Hat Enterprise Linux 6. This issue affects the version of the kernel package as shipped with Red Hat Enterprise MRG 2. Future kernel updates for Red Hat Enterprise MRG 2 may address this issue.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 64137), X-Force (89490), Secunia (SA55606), Vulnerability Center (SBV-43299) и Tenable (75251).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.3
VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 75251
Nessus Имя: openSUSE Security Update : kernel (openSUSE-SU-2014:0204-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 850566
OpenVAS Имя: SuSE Update for kernel openSUSE-SU-2014:0204-1 (kernel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: git.kernel.org
Хронология
11.09.2013 🔍11.09.2013 🔍
04.11.2013 🔍
29.11.2013 🔍
06.12.2013 🔍
06.12.2013 🔍
09.12.2013 🔍
12.12.2013 🔍
17.02.2014 🔍
04.06.2021 🔍
Источники
Поставщик: kernel.orgКонсультация: Bug 1039054
Исследователь: Prasad J Pandit
Организация: Red Hat Security Response Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-6431 (🔍)
GCVE (CVE): GCVE-0-2013-6431
GCVE (VulDB): GCVE-100-11472
OVAL: 🔍
X-Force: 89490
SecurityFocus: 64137 - Linux Kernel CVE-2013-6431 NULL Pointer Dereference Local Denial of Service Vulnerability
Secunia: 55606 - Linux Kernel Radiotap Header Processing Denial of Service Vulnerability, Less Critical
OSVDB: 100797
Vulnerability Center: 43299 - Linux Kernel before 3.11.5 Local DoS Vulnerability via CAP_NET_ADMIN, Medium
Смотрите также: 🔍
Вход
Создано: 12.12.2013 15:34Обновлено: 04.06.2021 09:14
Изменения: 12.12.2013 15:34 (80), 21.05.2017 14:03 (9), 04.06.2021 09:14 (3)
Завершенный: 🔍
Cache ID: 216:883:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.