Lädt...

🕵️ Linux Kernel IPv6 net/ipv6/ip6_gre.c ip6gre_err() erweiterte Rechte


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in Linux Kernel - die betroffene Version ist nicht genau spezifiziert - , ein Betriebssystem, gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion ip6gre_err() der Datei net/ipv6/ip6_gre.c der Komponente IPv6 Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Verfügbarkeit.

Die Schwachstelle wurde am 08.02.2017 durch Andrey Konovalov in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf git.kernel.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-5897 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 02/15/2017).

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037794) dokumentiert.

CVSSv3

Base Score: 6.5
Temp Score: 6.2
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L/E:X/RL:O/RC:C
Zuverlässigkeit: High

CVSSv2

Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P)
Temp Score: 5.0 (CVSS2#E:ND/RL:OF/RC:C)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: git.kernel.org

Timeline

08.02.2017 Advisory veröffentlicht
08.02.2017 SecurityTracker Eintrag erstellt
15.02.2017 VulDB Eintrag erstellt
15.02.2017 VulDB letzte Aktualisierung

Quellen

Advisory: git.kernel.org
Person: Andrey Konovalov
Status: Bestätigt

CVE: CVE-2017-5897 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037794 - Linux Kernel IPv6 Out-of-bounds Memory Read Bug Lets Remote Users Obtain Potentially Sensitive Information on the Target System

Eintrag

Erstellt: 15.02.2017
Eintrag: 76.4% komplett
...

matomo