Linux Kernel до 3.13.6 vhost-net Segmentation net/core/skbuff.c skb_segment отказ в обслуживании

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Linux Kernel до 3.13.6. Она была классифицирована как проблематичный. Неизвестная функция файла net/core/skbuff.c компонента vhost-net Segmentation используется. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость была названа CVE-2014-0131. Эксплойт отсутствует. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Уязвимость была найдена в Linux Kernel до 3.13.6. Она была классифицирована как проблематичный. Неизвестная функция файла net/core/skbuff.c компонента vhost-net Segmentation используется. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-399. Уязвимость появилась в 03.12.2009. Информация о слабости была опубликована 10.03.2014 автором Michael S. Tsirkin совместно с Red Hat под номером [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs как Исправление ошибок (Mailing List). Документ доступен для загрузки по адресу marc.info.
Эта уязвимость была названа CVE-2014-0131. CVE был назначен 03.12.2013. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:
This fixes a bug in skb_segment where it moves frags between skbs without orphaning them. This causes userspace to assume it's safe to reuse the buffer, and receiver gets corrupted data. This further might leak information from the transmitter on the wire.
Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1558 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 73241. Это относится к семейству Fedora Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167699 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0481-1) - (Deprecated)).
Патч можно скачать на git.kernel.org. Рекомендуется применить обновление для устранения данной уязвимости.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 66101), X-Force (92153), Secunia (SA57543), Vulnerability Center (SBV-43978) и Tenable (73241).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.8
VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Частично
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73241
Nessus Имя: Fedora 20 : kernel-3.13.7-200.fc20 (2014-4317)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 867638
OpenVAS Имя: Fedora Update for kernel FEDORA-2014-4317
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: git.kernel.org
Хронология
03.12.2009 🔍03.12.2013 🔍
10.03.2014 🔍
10.03.2014 🔍
10.03.2014 🔍
24.03.2014 🔍
28.03.2014 🔍
31.03.2014 🔍
01.04.2014 🔍
09.04.2014 🔍
16.06.2021 🔍
Источники
Поставщик: kernel.orgКонсультация: [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs
Исследователь: Michael S. Tsirkin
Организация: Red Hat
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-0131 (🔍)
GCVE (CVE): GCVE-0-2014-0131
GCVE (VulDB): GCVE-100-12733
OVAL: 🔍
X-Force: 92153 - Linux Kernel skb_segment information disclosure, Low Risk
SecurityFocus: 66101
Secunia: 57543 - Linux Kernel vhost-net Segmentation Memory Disclosure Security Issue, Less Critical
Vulnerability Center: 43978 - Linux Kernel <=3.13.6 Local Network Information Leakage in Net via Zerocopy, Low
Смотрите также: 🔍
Вход
Создано: 01.04.2014 11:51Обновлено: 16.06.2021 11:25
Изменения: 01.04.2014 11:51 (87), 24.05.2017 19:29 (3), 16.06.2021 11:25 (3)
Завершенный: 🔍
Cache ID: 216:36F:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.