strongSwan до 5.1.2 IKE Daemon asn1.c asn1_unwrap ID_DER_ASN1_DN отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в strongSwan до 5.1.2. Затронута неизвестная функция в библиотеке src/libstrongswan/asn1/asn1.c компонента IKE Daemon. Выполнение манипуляции с аргументом ID_DER_ASN1_DN приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2014-2891. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в strongSwan до 5.1.2. Затронута неизвестная функция в библиотеке src/libstrongswan/asn1/asn1.c компонента IKE Daemon. Выполнение манипуляции с аргументом ID_DER_ASN1_DN приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-476. Данная уязвимость была опубликована 05.05.2014 с идентификатором strongSwan Denial-of-Service Vulnerability (CVE-2014-2891) в виде News (Веб-сайт). Консультация представлена на сайте strongswan.org.

Данная уязвимость известна под идентификатором CVE-2014-2891. Присвоение CVE было выполнено 17.04.2014. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:

The bug can be triggered by a crafted ID_DER_ASN1_DN ID payload and is caused by a NULL-pointer dereference when such identities are parsed. If the data of the ID payload is exactly two bytes long and the second byte ranges between 0x81 and 0x84 (or 0x88 depending on sizeof(size_t)) logging or comparing the identity will crash the IKE daemon.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 73867. Он относится к семейству Debian Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167875 (SUSE Enterprise Linux Security update for strongswan (SUSE-SU-2015:1228-1)).

Обновление до версии 5.1.3 позволяет устранить данную проблему. Обновление можно загрузить с сайта strongswan.org. Исправление уже готово и доступно для скачивания на git.strongswan.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67212), X-Force (93058), Secunia (SA58398), SecurityTracker (ID 1030209) и Vulnerability Center (SBV-44437).

Не затронуто

  • stongSwan до 4.3.2

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73867
Nessus Имя: Debian DSA-2922-1 : strongswan - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 702922
OpenVAS Имя: Debian Security Advisory DSA 2922-1 (strongswan - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: strongSwan 5.1.3
Патч: git.strongswan.org

ХронологияИнформация

17.04.2014 🔍
05.05.2014 +18 дни 🔍
05.05.2014 +0 дни 🔍
05.05.2014 +0 дни 🔍
06.05.2014 +1 дни 🔍
06.05.2014 +0 дни 🔍
07.05.2014 +1 дни 🔍
07.05.2014 +0 дни 🔍
08.05.2014 +1 дни 🔍
08.05.2014 +0 дни 🔍
12.05.2014 +4 дни 🔍
19.06.2021 +2595 дни 🔍

ИсточникиИнформация

Консультация: strongSwan Denial-of-Service Vulnerability (CVE-2014-2891)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-2891 (🔍)
GCVE (CVE): GCVE-0-2014-2891
GCVE (VulDB): GCVE-100-13176

OVAL: 🔍

X-Force: 93058 - strongSwan ID_DER_ASN1_DN ID denial of service, Medium Risk
SecurityFocus: 67212 - strongSwan CVE-2014-2891 NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 58398 - strongSwan "ID_DER_ASN1_DN" ID Payload Parsing Denial of Service Vulnerability, Moderately Critical
SecurityTracker: 1030209 - strongSwan Null Pointer Dereference in Processing ID_DER_ASN1_DN ID Payloads Lets Remote Users Deny Service
Vulnerability Center: 44437 - StrongSwan before 4.3.3 through 5.1.1 Remote DoS via a Crafted ID Payload, High

Смотрите также: 🔍

ВходИнформация

Создано: 08.05.2014 18:00
Обновлено: 19.06.2021 12:20
Изменения: 08.05.2014 18:00 (90), 27.05.2017 10:53 (6), 19.06.2021 12:20 (3)
Завершенный: 🔍
Cache ID: 216:0A9:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you know our Splunk app?

Download it now for free!