tcpdump до 4.6.2 AODV Decoder повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в tcpdump. Неизвестная функция компонента AODV Decoder используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2014-8769. Также существует доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в tcpdump. Неизвестная функция компонента AODV Decoder используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Уязвимость была выявлена 08.11.2014. Информация о слабости была опубликована 17.11.2014 автором Steffen Bauch как Posting (Bugtraq). Консультацию можно прочитать на сайте archives.neohapsis.com.

Эта уязвимость проходит под номером CVE-2014-8769. Дата назначения CVE — 13.11.2014. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

The application decoder for the Ad hoc On-Demand Distance Vector (AODV) protocol fails to perform input validation and performs unsafe out-of-bound accesses. The application will usually not crash, but perform out-of-bounds accesses and output/leak larger amounts of invalid data, which might lead to dropped packets. It is unknown if other payload exists that might trigger segfaults.

Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на archives.neohapsis.com. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 4 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Пример кода эксплойта:

#!/usr/bin/env python 
from socket import socket, AF_PACKET, SOCK_RAW 
s = socket(AF_PACKET, SOCK_RAW) 
s.bind(("lo", 0)) 
aovd_frame = 
"\x00\x00\x00\x00\x00\x00\x00\x00\x8c\x7a\xdf\x6f\x08\x00\x45\x00\xe6\x3d\xf3\x7f\x40\x00\x40\x11\x30\xc6\x0a\x01\x01\x68\x0a\x02\x02\x02\x02\x8e\x0d\x00\x4b\x00\x00\xe8\x12\x00\x00\x00\x00\x1f\xc6\x51\x35\x97\x00\x24\x8c\x7a\xdf\x6f\x08\x00\x45\x00\xe6\x3d\xf3\x7f\x40\x00\x40\x11\x30\xc6\x0a\x01\x01"
s.send(aovd_frame)
Сканер уязвимостей Nessus содержит плагин с ID 81921. Это относится к семейству AIX Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195695 (Ubuntu Security Notification for Tcpdump Vulnerabilities (USN-2433-1)).

Установка версии 4.7.0 позволяет решить данный вопрос. Рекомендуется применить обновление для устранения данной уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 71153), X-Force (98764), SecurityTracker (ID 1031235), Vulnerability Center (SBV-52171) и Tenable (81921).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Steffen Bauch
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 81921
Nessus Имя: AIX 6.1 TL 8 : tcpdump (IV68950)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703086
OpenVAS Имя: Debian Security Advisory DSA 3086-1 (tcpdump - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: tcpdump 4.7.0

ХронологияИнформация

08.11.2014 🔍
11.11.2014 +3 дни 🔍
12.11.2014 +1 дни 🔍
13.11.2014 +1 дни 🔍
17.11.2014 +4 дни 🔍
17.11.2014 +0 дни 🔍
18.11.2014 +1 дни 🔍
18.11.2014 +0 дни 🔍
18.11.2014 +0 дни 🔍
19.11.2014 +1 дни 🔍
20.11.2014 +1 дни 🔍
19.03.2015 +119 дни 🔍
18.08.2015 +152 дни 🔍
24.02.2022 +2382 дни 🔍

ИсточникиИнформация

Продукт: tcpdump.org

Консультация: USN-2433-1
Исследователь: Steffen Bauch
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-8769 (🔍)
GCVE (CVE): GCVE-0-2014-8769
GCVE (VulDB): GCVE-100-68218

OVAL: 🔍

X-Force: 98764 - tcpdump AODV denial of service, Medium Risk
SecurityFocus: 71153 - tcpdump CVE-2014-8769 Out-of-bounds Memory Access Vulnerability
SecurityTracker: 1031235 - Tcpdump Multiple Flaws Let Remote Users Deny Service
Vulnerability Center: 52171 - RedHat tcpdump 3.9.6 Through 4.6.2 Remote Denial-of Service and Information Disclosure via a Crafted Vectorframe, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.11.2014 10:33
Обновлено: 24.02.2022 22:54
Изменения: 19.11.2014 10:33 (89), 24.10.2017 09:39 (7), 24.02.2022 22:44 (4), 24.02.2022 22:54 (1)
Завершенный: 🔍
Cache ID: 216:6E2:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!