Linux Kernel на VMX Intel отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel и классифицирована как проблематичный. Используемая неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2014-3690. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel и классифицирована как проблематичный. Используемая неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 21.10.2014 исследователем Andy Lutomirski в виде Mailinglist Post (oss-sec). Уведомление опубликовано для скачивания на seclists.org.

Эта уязвимость однозначно идентифицируется как CVE-2014-3690. Присвоение CVE было выполнено 14.05.2014. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

KVM has a bug that allows malicious host user code that can open the /dev/kvm device on a VMX (Intel) machine to DoS the system. (In my proof of concept, the DoS is a rather spectacular failure of the whole system, although I haven't checked whether the kernel panics. A more refined exploit might be able to kill targetted user processes, but it would be tricky and is subject to possibly unavoidable races that are likely to take down the whole system.)

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 79435. Он принадлежит семейству Ubuntu Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115150 (Red Hat Update for kernel (RHSA-2015:0782)).

Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется установить обновление для решения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 70691), X-Force (97715), Secunia (SA60174), Vulnerability Center (SBV-47906) и Tenable (79435).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79435
Nessus Имя: Ubuntu 14.04 LTS : linux vulnerabilities (USN-2420-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703060
OpenVAS Имя: Debian Security Advisory DSA 3060-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: d974baa398f34393db76be45f7d4d04fbdbb4a0a

ХронологияИнформация

14.05.2014 🔍
21.10.2014 +160 дни 🔍
21.10.2014 +0 дни 🔍
21.10.2014 +0 дни 🔍
24.10.2014 +3 дни 🔍
10.11.2014 +17 дни 🔍
25.11.2014 +15 дни 🔍
25.11.2014 +0 дни 🔍
04.01.2015 +40 дни 🔍
23.02.2022 +2607 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: USN-2420-1
Исследователь: Andy Lutomirski
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3690 (🔍)
GCVE (CVE): GCVE-0-2014-3690
GCVE (VulDB): GCVE-100-68052

OVAL: 🔍

X-Force: 97715 - Linux Kernel KVM denial of service, Medium Risk
SecurityFocus: 70691 - Linux Kernel KVM CVE-2014-3690 Local Denial of Service Vulnerability
Secunia: 60174 - Ubuntu update for kernel, Less Critical
Vulnerability Center: 47906 - Linux Kernel <=3.17.2 'arch/x86/kvm/vmx.c\x27 Local DoS Vulnerability via \x27/dev/kvm\x27 Access, Medium

ВходИнформация

Создано: 24.10.2014 10:43
Обновлено: 23.02.2022 15:56
Изменения: 24.10.2014 10:43 (79), 17.06.2017 07:30 (3), 23.02.2022 15:44 (5), 23.02.2022 15:50 (11), 23.02.2022 15:56 (2)
Завершенный: 🔍
Cache ID: 216:153:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!