Linux Kernel __ip_append_data Packet tävlingsvillkor

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.1$0-$5k0.00

Det var en kritiskt svag punkt som finns i Linux Kernel (Operating System). Som påverkar funktionen __ip_append_data. Manipulering som ett Packet leder till en sårbarhet klass tävlingsvillkor svag punkt.

Felet upptäcktes på 10/08/2017. Den svaga punkten är publicerad 05/10/2017 av Andrey Konovalov i en form mailinglist post (oss-sec) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt behandlas som CVE-2017-1000112. Attacken måsste köras lokalt. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av bcoles i C. Den exploit kan laddas ner från github.com. Han deklarerade mycket funktionell. Minst 1 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 102367 (Amazon Linux AMI : kernel (ALAS-2017-868)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 3 Veckor efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (102367) och Exploit-DB (47169).

Produktinfo

Typ

Säljare

namn

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.4
VulDB Meta Temp poäng: 6.1

VulDB Baspoäng: 5.9
VulDB Temp Betyg: 5.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 7.0
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Tävlingsvillkor
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Avlägsen: Nej

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: bcoles
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 102367
Nessus namn: Amazon Linux AMI : kernel (ALAS-2017-868)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 53754
OpenVAS namn: Debian Security Advisory DSA 3981-1 (linux - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: ufo_privilege_escalation.rb
MetaSploit namn: Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Tidslinjeinfo

10/08/2017 🔍
10/08/2017 +0 dagar 🔍
11/08/2017 +1 dagar 🔍
03/10/2017 +53 dagar 🔍
04/10/2017 +1 dagar 🔍
05/10/2017 +1 dagar 🔍
05/10/2017 +0 dagar 🔍
26/10/2017 +21 dagar 🔍
30/12/2022 +1891 dagar 🔍

Källorinfo

Säljare: kernel.org

Rådgivande: RHSA-2017:2918
Forskare: Andrey Konovalov
Status: Inte definierad

CVE: CVE-2017-1000112 (🔍)
OVAL: 🔍

SecurityTracker: 1039162
SecurityFocus: 100262 - Linux Kernel CVE-2017-1000112 Local Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 05/10/2017 15:13
Uppdaterad: 30/12/2022 17:00
Ändringar: 05/10/2017 15:13 (77), 26/07/2019 14:38 (4), 26/07/2019 14:39 (2), 13/07/2020 09:53 (9), 15/01/2021 13:37 (6), 30/12/2022 17:00 (3)
Komplett: 🔍
Committer: misc

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!