Linux Kernel до 3.13.6 DCCP Packet nf_conntrack_proto_dccp.c skb_header_pointer эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.7$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 3.13.6. Неизвестная функция файла netfilter/nf_conntrack_proto_dccp.c компонента DCCP Packet Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-2523. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 3.13.6. Неизвестная функция файла netfilter/nf_conntrack_proto_dccp.c компонента DCCP Packet Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Данная уязвимость была опубликована 06.01.2014 с идентификатором netfilter: nf_conntrack_dccp: fix skb_header_pointer API usages в виде GIT Commit (GIT Repository). Документ доступен для загрузки по адресу git.kernel.org.

Эта уязвимость продается как CVE-2014-2523. CVE был назначен 17.03.2014. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Причиной этой уязвимости является эта часть кода:

dh = skb_header_pointer(skb, dataoff, sizeof(_dh), &dh);

Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 73241 (Fedora 20 : kernel-3.13.7-200.fc20 (2014-4317)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167228 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0807-1)).

Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Для устранения уязвимости будут использованы следующие строки кода:

dh = skb_header_pointer(skb, dataoff, sizeof(_dh), &_dh);

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 66279), X-Force (91910), Secunia (SA57446), Vulnerability Center (SBV-43681) и Tenable (73241).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 8.7

VulDB Базовый балл: 10.0
VulDB Временная оценка: 8.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73241
Nessus Имя: Fedora 20 : kernel-3.13.7-200.fc20 (2014-4317)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 881932
OpenVAS Имя: CentOS Update for kernel CESA-2014:0475 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.kernel.org

ХронологияИнформация

06.01.2014 🔍
06.01.2014 +0 дни 🔍
17.03.2014 +70 дни 🔍
18.03.2014 +1 дни 🔍
18.03.2014 +0 дни 🔍
18.03.2014 +0 дни 🔍
19.03.2014 +1 дни 🔍
21.03.2014 +2 дни 🔍
24.03.2014 +3 дни 🔍
16.06.2021 +2641 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: netfilter: nf_conntrack_dccp: fix skb_header_pointer API usages
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-2523 (🔍)
GCVE (CVE): GCVE-0-2014-2523
GCVE (VulDB): GCVE-100-12669

OVAL: 🔍

X-Force: 91910 - Linux Kernel /netfilter/nf_conntrack_proto_dccp.c file code execution, High Risk
SecurityFocus: 66279 - Linux Kernel Multiple Function Remote Memory Corruption Vulnerabilities
Secunia: 57446 - Linux Kernel DCCP Packets Handling Memory Corruption Vulnerabilities, Highly Critical
SecurityTracker: 1029945
Vulnerability Center: 43681 - Linux Kernel Remote Code Execution due to Memory Corruption in Netfilter via Crafted DCCP Packets, Critical

Смотрите также: 🔍

ВходИнформация

Создано: 21.03.2014 12:22
Обновлено: 16.06.2021 08:31
Изменения: 21.03.2014 12:22 (82), 23.05.2017 08:55 (5), 16.06.2021 08:29 (3), 16.06.2021 08:31 (1)
Завершенный: 🔍
Cache ID: 216:CFF:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!