Linux Kernel до 2.6.11.8 NetFilter ipt_recent.c отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel. Используемая неизвестная функция файла ipt_recent.c компонента NetFilter. Выполнение манипуляции приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2005-2872. Для успеха этой атаки необходим доступ к локальной сети. Эксплойт недоступен. Рекомендуется использовать строгие правила брандмауэра.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel. Используемая неизвестная функция файла ipt_recent.c компонента NetFilter. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-404. Проблема была введена 18.12.2003. Уязвимость была обнаружена 09.08.2005. Данная уязвимость была опубликована 26.09.2005 исследователем Juergen Kreileder (Веб-сайт). Консультация представлена на сайте blog.blackdown.de.

Данная уязвимость известна под идентификатором CVE-2005-2872. Присвоение CVE было выполнено 09.09.2005. Для успеха этой атаки необходим доступ к локальной сети. Технические детали доступны. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 631 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 22788. Он относится к семейству Debian Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117811 (CentOS Security Update for Kernel (CESA-2005:514)).

Исправление уже готово и доступно для скачивания на blog.blackdown.de. Рекомендуется использовать строгие правила брандмауэра. Мера по смягчению последствий была опубликована 3 месяцы спустя после раскрытия уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 14791), X-Force (22414), Secunia (SA16969), Vulnerability Center (SBV-9622) и Tenable (22788).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22788
Nessus Имя: Debian DSA-922-1 : kernel-source-2.6.8 - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 56014
OpenVAS Имя: Debian Security Advisory DSA 922-1 (kernel-source-2.4.27)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: blog.blackdown.de

ХронологияИнформация

18.12.2003 🔍
09.08.2005 +600 дни 🔍
09.08.2005 +0 дни 🔍
09.09.2005 +31 дни 🔍
09.09.2005 +0 дни 🔍
09.09.2005 +0 дни 🔍
26.09.2005 +17 дни 🔍
04.10.2005 +8 дни 🔍
14.11.2005 +41 дни 🔍
14.12.2005 +30 дни 🔍
14.10.2006 +304 дни 🔍
12.03.2021 +5263 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: blog.blackdown.de
Исследователь: Juergen Kreileder
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2005-2872 (🔍)
GCVE (CVE): GCVE-0-2005-2872
GCVE (VulDB): GCVE-100-1776

OVAL: 🔍

X-Force: 22414
SecurityFocus: 14791 - Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability
Secunia: 16969 - Linux Kernel URB and IPv6 Flowlabel Handling Denial of Service, Less Critical
OSVDB: 19430 - Linux kernel ipt_recent.c denial of service
Vulnerability Center: 9622 - Linux Kernel on AMD64 Remote DoS via SSH Brute Force Attack, Low

Смотрите также: 🔍

ВходИнформация

Создано: 04.10.2005 11:19
Обновлено: 12.03.2021 08:05
Изменения: 04.10.2005 11:19 (93), 04.07.2019 16:14 (4), 12.03.2021 08:05 (2)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!