Linux Kernel 3.3.8 IPv6 Packet ip6_output.c ip6_ufo_append_data UDP Packet 内存损坏

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
摘要
在Linux Kernel 3.3.8 中曾发现分类为棘手的漏洞。 相关的是 ip6_ufo_append_data函数,在ip6_output.c文件中,在IPv6 Packet Handler组件中。 在 作为UDP Packet的一部分被操纵的情况下,会引发 内存损坏。
该安全漏洞被称为CVE-2013-4387。 此外,存在可用的漏洞利用。
建议修补漏洞以消除此问题。
细节
在Linux Kernel 3.3.8 中曾发现分类为棘手的漏洞。 相关的是 ip6_ufo_append_data函数,在ip6_output.c文件中,在IPv6 Packet Handler组件中。 在 作为UDP Packet的一部分被操纵的情况下,会引发 内存损坏。 漏洞的CWE定义是 CWE-119。 此弱点已在 2013-09-24 由Hannes Frederic Sowa 以linux kernel memory corruption with ipv6 udp offloading身份 以Mailinglist Post形式 (oss-sec)公布。 分享公告的网址是seclists.org。 已与厂商就公开发布达成协调。
该安全漏洞被称为CVE-2013-4387。 2013-06-12是CVE分配的时间。 技术细节已提供。 此漏洞的流行程度低于一般水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 公告内容如下:
If the first UDP packet is larger then the mtu we try to append it to the write queue via ip6_ufo_append_data. A following packet, which is smaller than the mtu would be appended to the already queued up gso-skb via plain ip6_append_data. This causes random memory corruptions. In ip6_ufo_append_data we also have to be careful to not queue up the same skb multiple times. So setup the gso frame only when no first skb is available.
若长度存在,则声明为 概念验证。 可以在seclists.org下载该漏洞利用。 该0day漏洞在地下市场的估算价格大约是$5k-$25k。 漏洞扫描器 Nessus 提供了 ID 为 74354 的插件。 该项属于Ubuntu Local Security Checks家族。 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件350511 (Amazon Linux Security Advisory for kernel: ALAS-2013-233)检测此问题。
错误修复程序下载地址为git.kernel.org, 建议修补漏洞以消除此问题。 漏洞披露后 立即 有可能的缓解措施被公布。
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 62696), Vulnerability Center (SBV-41674) , Tenable (74354)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元临时分数: 6.7
VulDB 基本分数: 7.5
VulDB 临时得分: 6.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Hannes Frederic Sowa
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 74354
Nessus 名称: Ubuntu 10.04 LTS : linux vulnerabilities (USN-2233-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 866964
OpenVAS 名称: Fedora Update for kernel FEDORA-2013-18364
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍
补丁: git.kernel.org
Firewalling: 🔍
时间轴
2013-06-12 🔍2013-09-24 🔍
2013-09-24 🔍
2013-09-24 🔍
2013-09-28 🔍
2013-09-29 🔍
2013-10-01 🔍
2013-10-02 🔍
2013-10-10 🔍
2014-06-06 🔍
2021-05-26 🔍
来源
供应商: kernel.org公告: linux kernel memory corruption with ipv6 udp offloading
研究人员: Hannes Frederic Sowa
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2013-4387 (🔍)
GCVE (CVE): GCVE-0-2013-4387
GCVE (VulDB): GCVE-100-10528
OVAL: 🔍
SecurityFocus: 62696
OSVDB: 97888
Vulnerability Center: 41674 - Linux Kernel 3.3.5 and earlier Remote Code Execution and DoS due to ipv6 UDP Offloading, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2013-10-02 17時36分已更新: 2021-05-26 03時11分
更改: 2013-10-02 17時36分 (58), 2017-05-12 10時31分 (30), 2021-05-26 03時04分 (4), 2021-05-26 03時11分 (1)
完整: 🔍
Cache ID: 216:E0B:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。