OpenVPN до 2.3.5 Control Channel Packet отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в OpenVPN до 2.3.5. Она была оценена как проблематичный. Неизвестная функция компонента Control Channel Packet Handler поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость обозначается как CVE-2014-8104. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в OpenVPN до 2.3.5. Она была оценена как проблематичный. Неизвестная функция компонента Control Channel Packet Handler поражена. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-399. Слабость была опубликована 02.12.2014 специалистом Dragana Damjanovic под идентификатором SecurityAnnouncement-97597e732b как Security Advisory (Веб-сайт). Консультация доступна для загрузки на community.openvpn.net. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость обозначается как CVE-2014-8104. Назначение CVE произошло 10.10.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В предупреждении говорится:

An OpenVPN server can be easily exploited (crashed) using this vulnerability by an authenticated client. However, we are not aware of this exploit being used in the wild before we released a fixed version (2.3.6).
В сканере Nessus имеется плагин с ID 79869. Он отнесён к семейству Slackware Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123013 (OpenVPN Denial of Service Vulnerability).

Обновление до 2.3.6 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:

Only tls-authenticated clients can trigger the vulnerability in the OpenVPN server. Thus both client certificates and TLS auth will protect against this exploit as long as all OpenVPN clients can be trusted to not be compromised and/or malicious. Note that username/password authentication does not protect against this exploit, and servers using --client-cert-not-required by definition have no client certificates to protect against this exploit.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71402), X-Force (99191), SecurityTracker (ID 1031277), Vulnerability Center (SBV-47475) и Tenable (79869).

Не затронуто

  • OpenVPN 3.x

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79869
Nessus Имя: Slackware 13.0 / 13.1 / 13.37 / 14.0 / 14.1 / current : openvpn (SSA:2014-344-04)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703084
OpenVAS Имя: Debian Security Advisory DSA 3084-1 (openvpn - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: OpenVPN 2.3.6

ХронологияИнформация

10.10.2014 🔍
01.12.2014 +52 дни 🔍
01.12.2014 +0 дни 🔍
01.12.2014 +0 дни 🔍
02.12.2014 +1 дни 🔍
02.12.2014 +0 дни 🔍
03.12.2014 +1 дни 🔍
03.12.2014 +0 дни 🔍
09.12.2014 +6 дни 🔍
15.12.2014 +6 дни 🔍
27.02.2022 +2631 дни 🔍

ИсточникиИнформация

Консультация: SecurityAnnouncement-97597e732b
Исследователь: Dragana Damjanovic
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-8104 (🔍)
GCVE (CVE): GCVE-0-2014-8104
GCVE (VulDB): GCVE-100-68315

OVAL: 🔍

X-Force: 99191 - OpenVPN short control channel packet denial of service, Medium Risk
SecurityFocus: 71402 - OpenVPN CVE-2014-8104 Denial of Service Vulnerability
SecurityTracker: 1031277 - OpenVPN Control Channel Packet Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47475 - OpenVPN Remote Denial-of Service via a Small Control Channel Packet, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 03.12.2014 10:37
Обновлено: 27.02.2022 13:30
Изменения: 03.12.2014 10:37 (87), 14.06.2017 11:48 (7), 27.02.2022 13:30 (3)
Завершенный: 🔍
Cache ID: 216:226:103

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!