strongSwan до 5.1.2 IKE Daemon asn1.c asn1_unwrap ID_DER_ASN1_DN отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в strongSwan до 5.1.2. Затронута неизвестная функция в библиотеке src/libstrongswan/asn1/asn1.c компонента IKE Daemon. Выполнение манипуляции с аргументом ID_DER_ASN1_DN приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2014-2891. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в strongSwan до 5.1.2. Затронута неизвестная функция в библиотеке src/libstrongswan/asn1/asn1.c компонента IKE Daemon. Выполнение манипуляции с аргументом ID_DER_ASN1_DN приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-476. Данная уязвимость была опубликована 05.05.2014 с идентификатором strongSwan Denial-of-Service Vulnerability (CVE-2014-2891) в виде News (Веб-сайт). Консультация представлена на сайте strongswan.org.
Данная уязвимость известна под идентификатором CVE-2014-2891. Присвоение CVE было выполнено 17.04.2014. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:
The bug can be triggered by a crafted ID_DER_ASN1_DN ID payload and is caused by a NULL-pointer dereference when such identities are parsed. If the data of the ID payload is exactly two bytes long and the second byte ranges between 0x81 and 0x84 (or 0x88 depending on sizeof(size_t)) logging or comparing the identity will crash the IKE daemon.
В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 73867. Он относится к семейству Debian Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167875 (SUSE Enterprise Linux Security update for strongswan (SUSE-SU-2015:1228-1)).
Обновление до версии 5.1.3 позволяет устранить данную проблему. Обновление можно загрузить с сайта strongswan.org. Исправление уже готово и доступно для скачивания на git.strongswan.org. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67212), X-Force (93058), Secunia (SA58398), SecurityTracker (ID 1030209) и Vulnerability Center (SBV-44437).
Не затронуто
- stongSwan до 4.3.2
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73867
Nessus Имя: Debian DSA-2922-1 : strongswan - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 702922
OpenVAS Имя: Debian Security Advisory DSA 2922-1 (strongswan - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: strongSwan 5.1.3
Патч: git.strongswan.org
Хронология
17.04.2014 🔍05.05.2014 🔍
05.05.2014 🔍
05.05.2014 🔍
06.05.2014 🔍
06.05.2014 🔍
07.05.2014 🔍
07.05.2014 🔍
08.05.2014 🔍
08.05.2014 🔍
12.05.2014 🔍
19.06.2021 🔍
Источники
Консультация: strongSwan Denial-of-Service Vulnerability (CVE-2014-2891)Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-2891 (🔍)
GCVE (CVE): GCVE-0-2014-2891
GCVE (VulDB): GCVE-100-13176
OVAL: 🔍
X-Force: 93058 - strongSwan ID_DER_ASN1_DN ID denial of service, Medium Risk
SecurityFocus: 67212 - strongSwan CVE-2014-2891 NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 58398 - strongSwan "ID_DER_ASN1_DN" ID Payload Parsing Denial of Service Vulnerability, Moderately Critical
SecurityTracker: 1030209 - strongSwan Null Pointer Dereference in Processing ID_DER_ASN1_DN ID Payloads Lets Remote Users Deny Service
Vulnerability Center: 44437 - StrongSwan before 4.3.3 through 5.1.1 Remote DoS via a Crafted ID Payload, High
Смотрите также: 🔍
Вход
Создано: 08.05.2014 18:00Обновлено: 19.06.2021 12:20
Изменения: 08.05.2014 18:00 (90), 27.05.2017 10:53 (6), 19.06.2021 12:20 (3)
Завершенный: 🔍
Cache ID: 216:0A9:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.