Linux Kernel 3.14.1/3.14.2/3.14.3/3.14.4/3.14.5 audit_filter_syscall раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 3.14.1/3.14.2/3.14.3/3.14.4/3.14.5. Неизвестная функция вовлечена. Выполнение манипуляции приводит к раскрытие информации. Эта уязвимость проходит под номером CVE-2014-3917. Также существует доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 3.14.1/3.14.2/3.14.3/3.14.4/3.14.5. Неизвестная функция вовлечена. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована 28.05.2014 исследователем Andy Lutomirski в виде Mailinglist Post (oss-sec) посредством Linux kernel DoS with syscall auditing. Консультация размещена для скачивания на seclists.org.

Эта уязвимость проходит под номером CVE-2014-3917. Дата назначения CVE — 29.05.2014. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Этой уязвимости присвоен номер T1592 проектом MITRE ATT&CK. В бюллетене отмечено:

Issuing a system call with a random large number will OOPS, depending on configuration. A configuration that will enable this bug is: # auditctl -a exit,always -S open

Это объявлено как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Консультация указывает:

It's possible that this can be extended to more than just a DoS -- with some care and willingness to exploit timing attacks, this is a read of arbitrary single bits in kernel memory.
Сканер уязвимостей Nessus содержит плагин с ID 74339. Это относится к семейству Fedora Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 122632 (Red Hat Update for Kernel (RHSA-2014:1167)).

Патч можно скачать на article.gmane.org. Проблему можно смягчить, применив параметр конфигурации CONFIG_AUDITSYSCALL=n. Рекомендуется применить обновление для устранения данной уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 67699), X-Force (93437), Secunia (SA60011), Vulnerability Center (SBV-44846) и Tenable (74339).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74339
Nessus Имя: Fedora 20 : kernel-3.14.5-200.fc20 (2014-7033)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 800909
OpenVAS Имя: Fedora Update for kernel FEDORA-2015-5024
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: article.gmane.org
Config: CONFIG_AUDITSYSCALL=n

ХронологияИнформация

28.05.2014 🔍
28.05.2014 +0 дни 🔍
28.05.2014 +0 дни 🔍
29.05.2014 +1 дни 🔍
30.05.2014 +1 дни 🔍
05.06.2014 +6 дни 🔍
06.06.2014 +1 дни 🔍
09.06.2014 +3 дни 🔍
20.06.2021 +2568 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: seclists.org
Исследователь: Andy Lutomirski
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-3917 (🔍)
GCVE (CVE): GCVE-0-2014-3917
GCVE (VulDB): GCVE-100-13398

OVAL: 🔍

X-Force: 93437 - Linux Kernel audit_filter_syscall() denial of service, Medium Risk
SecurityFocus: 67699
Secunia: 60011
OSVDB: 107531
Vulnerability Center: 44846 - Linux Kernel Through 3.14.5 Local DoS and Information Disclosure via a Large Value of a Syscall Number, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 30.05.2014 12:34
Обновлено: 20.06.2021 14:11
Изменения: 30.05.2014 12:34 (75), 30.05.2017 10:59 (10), 20.06.2021 14:04 (3), 20.06.2021 14:11 (1)
Завершенный: 🔍
Cache ID: 216:4B5:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!