| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в OpenVPN до 2.3.5. Она была оценена как проблематичный. Неизвестная функция компонента Control Channel Packet Handler поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость обозначается как CVE-2014-8104. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в OpenVPN до 2.3.5. Она была оценена как проблематичный. Неизвестная функция компонента Control Channel Packet Handler поражена. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-399. Слабость была опубликована 02.12.2014 специалистом Dragana Damjanovic под идентификатором SecurityAnnouncement-97597e732b как Security Advisory (Веб-сайт). Консультация доступна для загрузки на community.openvpn.net. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость обозначается как CVE-2014-8104. Назначение CVE произошло 10.10.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В предупреждении говорится:
An OpenVPN server can be easily exploited (crashed) using this vulnerability by an authenticated client. However, we are not aware of this exploit being used in the wild before we released a fixed version (2.3.6).В сканере Nessus имеется плагин с ID 79869. Он отнесён к семейству Slackware Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123013 (OpenVPN Denial of Service Vulnerability).
Обновление до 2.3.6 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:
Only tls-authenticated clients can trigger the vulnerability in the OpenVPN server. Thus both client certificates and TLS auth will protect against this exploit as long as all OpenVPN clients can be trusted to not be compromised and/or malicious. Note that username/password authentication does not protect against this exploit, and servers using --client-cert-not-required by definition have no client certificates to protect against this exploit.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71402), X-Force (99191), SecurityTracker (ID 1031277), Vulnerability Center (SBV-47475) и Tenable (79869).
Не затронуто
- OpenVPN 3.x
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.8
VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 79869
Nessus Имя: Slackware 13.0 / 13.1 / 13.37 / 14.0 / 14.1 / current : openvpn (SSA:2014-344-04)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703084
OpenVAS Имя: Debian Security Advisory DSA 3084-1 (openvpn - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: OpenVPN 2.3.6
Хронология
10.10.2014 🔍01.12.2014 🔍
01.12.2014 🔍
01.12.2014 🔍
02.12.2014 🔍
02.12.2014 🔍
03.12.2014 🔍
03.12.2014 🔍
09.12.2014 🔍
15.12.2014 🔍
27.02.2022 🔍
Источники
Консультация: SecurityAnnouncement-97597e732bИсследователь: Dragana Damjanovic
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-8104 (🔍)
GCVE (CVE): GCVE-0-2014-8104
GCVE (VulDB): GCVE-100-68315
OVAL: 🔍
X-Force: 99191 - OpenVPN short control channel packet denial of service, Medium Risk
SecurityFocus: 71402 - OpenVPN CVE-2014-8104 Denial of Service Vulnerability
SecurityTracker: 1031277 - OpenVPN Control Channel Packet Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47475 - OpenVPN Remote Denial-of Service via a Small Control Channel Packet, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 03.12.2014 10:37Обновлено: 27.02.2022 13:30
Изменения: 03.12.2014 10:37 (87), 14.06.2017 11:48 (7), 27.02.2022 13:30 (3)
Завершенный: 🔍
Cache ID: 216:226:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.