OpenVPN 直到2.3.5 Control Channel Packet 拒绝服务

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
3.8$0-$5k0.00

OpenVPN 直到2.3.5 中曾发现分类为棘手的漏洞。 此漏洞会影响某些未知进程的组件Control Channel Packet Handler。 手动调试的不合法输入可导致 拒绝服务。 漏洞的CWE定义是 CWE-399。 此漏洞的脆弱性 2014-12-02由公示人Dragana Damjanovic、公示人身份SecurityAnnouncement-97597e732b、公示人类型为Security Advisory (Website)所公布。 阅读公告的网址是community.openvpn.net。 供应商曾参与漏洞披露过程。

该漏洞被标识为CVE-2014-8104, CVE分配信息格式:2014-10-10。 无技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 当前漏洞利用的价值为美元大约是$0-$5k 。

它被宣布为proof-of-concept。 我们估计的零日攻击价值约为$0-$5k。 公告指出:

An OpenVPN server can be easily exploited (crashed) using this vulnerability by an authenticated client. However, we are not aware of this exploit being used in the wild before we released a fixed version (2.3.6).
漏洞扫描器Nessus提供了一个插件,插件ID为79869 (Slackware 13.0 / 13.1 / 13.37 / 14.0 / 14.1 / current : openvpn (SSA:2014-344-04))有助于判断目标环境中是否存在缺陷, 它已分配至系列:Slackware Local Security Checks, 依赖的端口号是0。 商业漏洞扫描器Qualys能够使用插件123013 (OpenVPN Denial of Service Vulnerability)检测此问题。

升级到版本2.3.6能够解决此问题。 建议对受到影响的组件升级。 该漏洞被披露后,远在此前发表过可能的缓解措施。 公告包含以下备注:

Only tls-authenticated clients can trigger the vulnerability in the OpenVPN server. Thus both client certificates and TLS auth will protect against this exploit as long as all OpenVPN clients can be trusted to not be compromised and/or malicious. Note that username/password authentication does not protect against this exploit, and servers using --client-cert-not-required by definition have no client certificates to protect against this exploit.

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 71402), X-Force (99191), SecurityTracker (ID 1031277), Vulnerability Center (SBV-47475) , Tenable (79869)。

不受影响

  • OpenVPN 3.x

产品信息

类型

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 4.3
VulDB 元温度得分: 3.8

VulDB 基本分数: 4.3
VulDB 温度得分: 3.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 拒绝服务
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
地位: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 79869
Nessus 名称: Slackware 13.0 / 13.1 / 13.37 / 14.0 / 14.1 / current : openvpn (SSA:2014-344-04)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 703084
OpenVAS 名称: Debian Security Advisory DSA 3084-1 (openvpn - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 升级
地位: 🔍

0天时间: 🔍

升级: OpenVPN 2.3.6

时间轴信息

2014-10-10 🔍
2014-12-01 +52 日 🔍
2014-12-01 +0 日 🔍
2014-12-01 +0 日 🔍
2014-12-02 +1 日 🔍
2014-12-02 +0 日 🔍
2014-12-03 +1 日 🔍
2014-12-03 +0 日 🔍
2014-12-09 +6 日 🔍
2014-12-15 +6 日 🔍
2022-02-27 +2631 日 🔍

来源信息

公告: SecurityAnnouncement-97597e732b
研究人员: Dragana Damjanovic
地位: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2014-8104 (🔍)
OVAL: 🔍

X-Force: 99191 - OpenVPN short control channel packet denial of service, Medium Risk
SecurityTracker: 1031277 - OpenVPN Control Channel Packet Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47475 - OpenVPN Remote Denial-of Service via a Small Control Channel Packet, Medium
SecurityFocus: 71402 - OpenVPN CVE-2014-8104 Denial of Service Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2014-12-03 10時37分
已更新: 2022-02-27 13時30分
更改: 2014-12-03 10時37分 (87), 2017-06-14 11時48分 (7), 2022-02-27 13時30分 (3)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!