Linux Kernel lesspipe отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Неизвестная функция файла lesspipe поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2014-9112. Более того, существует эксплойт.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Неизвестная функция файла lesspipe поражена. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-401. Слабость была опубликована 23.11.2014 специалистом Michal Zalewski под идентификатором so, can we do something about lesspipe? (+ a cpio bug to back up the argument) как Mailinglist Post (oss-sec). Консультация доступна для скачивания по адресу seclists.org. Публичный релиз произошёл без координации с поставщиком.

Эта уязвимость продается как CVE-2014-9112. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

In short, many Linux distributions ship with the 'less' command automagically interfaced to 'lesspipe'-type scripts, usually invoked via LESSOPEN. This is certainly the case for CentOS and Ubuntu. Unfortunately, many of these scripts appear to call a rather large number of third-party tools that likely have not been designed with malicious inputs in mind. On CentOS, lesspipe appears to include things such as groff + troff + grotty, man, and cpio. On Ubuntu, there's isoinfo (?!), ar from binutils, and so on. Ancient and obscure compression utilities and doc converters crop up, too. Even grabbing something as seemingly innocuous as cpio, a short spin with afl-fuzz (or, probably, anything else) will immediately yield this.

Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте lcamtuf.coredump.cx. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 82480 (FreeBSD : cpio -- multiple vulnerabilities (72ee9707-d7b2-11e4-8d8e-f8b156b6dcc8)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195739 (Ubuntu Security Notification for Cpio Vulnerabilities (USN-2456-1)).

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71248), X-Force (98918) и Tenable (82480).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Michal Zalewski
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 82480
Nessus Имя: FreeBSD : cpio -- multiple vulnerabilities (72ee9707-d7b2-11e4-8d8e-f8b156b6dcc8)
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

23.11.2014 🔍
23.11.2014 +0 дни 🔍
23.11.2014 +0 дни 🔍
25.11.2014 +2 дни 🔍
26.11.2014 +0 дни 🔍
01.04.2015 +125 дни 🔍
08.06.2024 +3356 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: so, can we do something about lesspipe? (+ a cpio bug to back up the argument)
Исследователь: Michal Zalewski
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-9112 (🔍)
GCVE (CVE): GCVE-0-2014-9112
GCVE (VulDB): GCVE-100-68279
X-Force: 98918 - Linux Kernel lesspipe code execution, Medium Risk
SecurityFocus: 71248 - Linux Kernel cpio 'list_file()' Function Heap Based Buffer Overflow Vulnerability
Secunia: 62145

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 25.11.2014 09:40
Обновлено: 08.06.2024 05:52
Изменения: 25.11.2014 09:40 (59), 06.07.2017 08:15 (1), 27.02.2022 09:30 (5), 27.02.2022 09:34 (8), 08.06.2024 05:52 (19)
Завершенный: 🔍
Cache ID: 216:FAC:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!