🕵️ Linux Kernel IPv6 net/ipv6/ip6_gre.c ip6gre_err() erweiterte Rechte
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Linux Kernel - die betroffene Version ist nicht genau spezifiziert - , ein Betriebssystem, gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion ip6gre_err()
der Datei net/ipv6/ip6_gre.c der Komponente IPv6 Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Verfügbarkeit.
Die Schwachstelle wurde am 08.02.2017 durch Andrey Konovalov in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf git.kernel.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-5897 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 02/15/2017).
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037794) dokumentiert.
CVSSv3
Base Score: 6.5Temp Score: 6.2
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L/E:X/RL:O/RC:C
Zuverlässigkeit: High
CVSSv2
Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P)Temp Score: 5.0 (CVSS2#E:ND/RL:OF/RC:C)
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Patch: git.kernel.org
Timeline
08.02.2017 Advisory veröffentlicht08.02.2017 SecurityTracker Eintrag erstellt
15.02.2017 VulDB Eintrag erstellt
15.02.2017 VulDB letzte Aktualisierung
Quellen
Advisory: git.kernel.orgPerson: Andrey Konovalov
Status: Bestätigt
CVE: CVE-2017-5897 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037794 - Linux Kernel IPv6 Out-of-bounds Memory Read Bug Lets Remote Users Obtain Potentially Sensitive Information on the Target System
Eintrag
Erstellt: 15.02.2017Eintrag: 76.4% komplett
...