Linux Kernel до 3.3.7-1 btrfs CRC32C слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel до 3.3.7-1. Неизвестная функция компонента btrfs CRC32C затронута. Осуществление манипуляции приводит к слабое шифрование. Уязвимость зарегистрирована как CVE-2012-5375. Кроме того, имеется доступный эксплойт. Рекомендуется скорректировать конфигурационные настройки.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel до 3.3.7-1. Неизвестная функция компонента btrfs CRC32C затронута. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-310. Данный баг был выявлен 13.12.2012. Информация о слабости была опубликована 13.12.2012 автором Pascal Junod как Posting (Веб-сайт). Консультация доступна по адресу crypto.junod.info. Публичная публикация произошла без взаимодействия с производителем.

Уязвимость зарегистрирована как CVE-2012-5375. CVE был назначен 10.10.2012. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1600.

Указано значение Доказательство концепции. Эксплойт доступен по адресу crypto.junod.info. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 69811. Он принадлежит семейству Ubuntu Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195954 (Ubuntu Security Notification for Linux-lts-quantal Vulnerabilities (USN-1947-1)).

Обновление уже доступно для загрузки по адресу git.kernel.org. Если длина avoid shared directories больше нуля, то возможно устранить проблему, применив настройку конфигурации avoid shared directories. Рекомендуется скорректировать конфигурационные настройки.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56939), X-Force (80679), Secunia (SA54740), Vulnerability Center (SBV-41786) и Tenable (69811).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69811
Nessus Имя: Ubuntu 12.10 : linux vulnerabilities (USN-1944-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 841542
OpenVAS Имя: Ubuntu Update for linux USN-1944-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Config
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: git.kernel.org
Config: avoid shared directories

ХронологияИнформация

10.10.2012 🔍
13.12.2012 +64 дни 🔍
13.12.2012 +0 дни 🔍
13.12.2012 +0 дни 🔍
13.12.2012 +0 дни 🔍
13.12.2012 +0 дни 🔍
17.12.2012 +4 дни 🔍
18.02.2013 +63 дни 🔍
10.09.2013 +204 дни 🔍
07.10.2013 +27 дни 🔍
29.09.2024 +4010 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: crypto.junod.info
Исследователь: Pascal Junod
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2012-5375 (🔍)
GCVE (CVE): GCVE-0-2012-5375
GCVE (VulDB): GCVE-100-7177

OVAL: 🔍

X-Force: 80679 - Linux Kernel Btrfs CRC32C security bypass, Medium Risk
SecurityFocus: 56939
Secunia: 54740 - Ubuntu update for kernel, Less Critical
OSVDB: 88451
Vulnerability Center: 41786 - Linux Kernel Before 3.8-rc1 Local Security Bypass Vulnerability Due to An Error In The CRC32C Btrfs Feature, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 17.12.2012 17:49
Обновлено: 29.09.2024 19:40
Изменения: 17.12.2012 17:49 (88), 12.05.2017 21:34 (1), 20.04.2021 11:39 (3), 29.09.2024 19:40 (20)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:315:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!