| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Неизвестная функция файла lesspipe поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2014-9112. Более того, существует эксплойт.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Неизвестная функция файла lesspipe поражена. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-401. Слабость была опубликована 23.11.2014 специалистом Michal Zalewski под идентификатором so, can we do something about lesspipe? (+ a cpio bug to back up the argument) как Mailinglist Post (oss-sec). Консультация доступна для скачивания по адресу seclists.org. Публичный релиз произошёл без координации с поставщиком.
Эта уязвимость продается как CVE-2014-9112. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
In short, many Linux distributions ship with the 'less' command automagically interfaced to 'lesspipe'-type scripts, usually invoked via LESSOPEN. This is certainly the case for CentOS and Ubuntu. Unfortunately, many of these scripts appear to call a rather large number of third-party tools that likely have not been designed with malicious inputs in mind. On CentOS, lesspipe appears to include things such as groff + troff + grotty, man, and cpio. On Ubuntu, there's isoinfo (?!), ar from binutils, and so on. Ancient and obscure compression utilities and doc converters crop up, too. Even grabbing something as seemingly innocuous as cpio, a short spin with afl-fuzz (or, probably, anything else) will immediately yield this.
Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте lcamtuf.coredump.cx. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 82480 (FreeBSD : cpio -- multiple vulnerabilities (72ee9707-d7b2-11e4-8d8e-f8b156b6dcc8)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195739 (Ubuntu Security Notification for Cpio Vulnerabilities (USN-2456-1)).
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71248), X-Force (98918) и Tenable (82480).
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.4
VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Michal Zalewski
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 82480
Nessus Имя: FreeBSD : cpio -- multiple vulnerabilities (72ee9707-d7b2-11e4-8d8e-f8b156b6dcc8)
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Хронология
23.11.2014 🔍23.11.2014 🔍
23.11.2014 🔍
25.11.2014 🔍
26.11.2014 🔍
01.04.2015 🔍
08.06.2024 🔍
Источники
Поставщик: kernel.orgКонсультация: so, can we do something about lesspipe? (+ a cpio bug to back up the argument)
Исследователь: Michal Zalewski
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2014-9112 (🔍)
GCVE (CVE): GCVE-0-2014-9112
GCVE (VulDB): GCVE-100-68279
X-Force: 98918 - Linux Kernel lesspipe code execution, Medium Risk
SecurityFocus: 71248 - Linux Kernel cpio 'list_file()' Function Heap Based Buffer Overflow Vulnerability
Secunia: 62145
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 25.11.2014 09:40Обновлено: 08.06.2024 05:52
Изменения: 25.11.2014 09:40 (59), 06.07.2017 08:15 (1), 27.02.2022 09:30 (5), 27.02.2022 09:34 (8), 08.06.2024 05:52 (19)
Завершенный: 🔍
Cache ID: 216:FAC:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.