2.1 CVE-2011-3345

Buffer Overflow Patch Ransomware Risk
 

ulp / sdp / sdp_proc.c en el módulo ib_sdp (también conocido como ib_sdp.ko) en el paquete ofa_kernel en la implementación del controlador InfiniBand en OpenFabrics Enterprise Distribution (OFED) antes de 1.5.3 no maneja correctamente ciertas variables que no son de matriz, lo que permite local que los usuarios provoquen una denegación de servicio (corrupción de la memoria de la pila y caída del sistema) leyendo el archivo / proc / net / sdpstats.
https://nvd.nist.gov/vuln/detail/CVE-2011-3345

Categorías

CWE-119 : Restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria
El producto realiza operaciones en un búfer de memoria, pero puede leer o escribir en una ubicación de memoria que está fuera de los límites previstos del búfer. Este término tiene diferentes significados para diferentes audiencias. Desde una perspectiva de mapeo CWE, este término debe evitarse siempre que sea posible. Algunos investigadores, desarrolladores y herramientas pretenden que signifique "escribir más allá del final de un búfer", mientras que otros utilizan el mismo término para referirse a "cualquier lectura o escritura fuera de los límites de un búfer, ya sea antes del comienzo del búfer o después del final del búfer". Otros utilizan el mismo término para referirse a "cualquier acción después del final de un búfer, ya sea una lectura o una escritura". Dado que el término se utiliza comúnmente para explotación y para vulnerabilidades, confunde aún más las cosas. Algunos vendedores e investigadores prominentes utilizan el término "desbordamiento de búfer", pero la mayoría de la gente utiliza "desbordamiento de búfer". Ver el término alternativo para "desbordamiento de búfer" para el contexto. Generalmente se utiliza para técnicas que evitan debilidades relacionadas con el acceso a memoria, como las identificadas por CWE-119 y sus descendientes. Sin embargo, el término no es formal, y es probable que haya desacuerdo entre los profesionales en cuanto a qué debilidades están implícitamente cubiertas por el término "seguridad de memoria". Esta debilidad puede detectarse mediante herramientas y técnicas dinámicas que interactúan con el software utilizando grandes conjuntos de pruebas con muchas entradas diversas, como las pruebas fuzz (fuzzing), las pruebas de robustez y la inyección de fallos. El funcionamiento del software puede ralentizarse, pero no debe volverse inestable, bloquearse ni generar resultados incorrectos. Utilice una CPU y un sistema operativo que ofrezcan Protección de Ejecución de Datos (NX) o su equivalente [REF-60] [REF-61]. Sustituya las funciones de copia no limitadas por funciones análogas que admitan argumentos de longitud, como strcpy por strncpy. Créelas si no están disponibles. La normalización incorrecta de URI en el producto de tráfico de aplicaciones conduce a un desbordamiento de búfer, como se ha explotado en la naturaleza por CISA KEV. Desbordamiento de búfer en la interfaz web del router Wi-Fi, explotado in the wild por CISA KEV. Desbordamiento de búfer clásico basado en pila en reproductor multimedia que utiliza una entrada larga en una lista de reproducción Desbordamiento de búfer basado en montón en reproductor multimedia que utiliza una entrada larga en una lista de reproducción valor de precisión grande en una cadena de formato desencadena desbordamiento valor de offset negativo conduce a lectura fuera de límites entradas malformadas causan accesos de objetos no inicializados o previamente eliminados, lo que conduce a una cadena de corrupción de memoria: la falta de sincronización conduce a la corrupción de memoria cadena: el producto de aprendizaje automático puede tener un desbordamiento de búfer basado en heap (CWE-122) cuando se calculan algunos límites orientados a enteros utilizando ceiling() y floor() en valores de coma flotante(CWE-1339) el índice de matriz controlado por un atacante conduce a la ejecución de código cadena: el valor -1 de una llamada a función estaba destinado a indicar un error, pero en su lugar se utiliza como índice de matriz. cadena: cálculos incorrectos conducen a la desviación incorrecta de punteros y a la corrupción de memoria producto acepta mensajes crafteados que conducen a la desviación de un puntero arbitrario cadena: una entrada malformada provoca la desviación de memoria no inicializada el núcleo del sistema operativo confía en el valor de longitud proporcionado por el usuario, permitiendo la lectura de información sensible cadena: desbordamiento de enteros en un programa de correo codificado de forma segura conduce a un desbordamiento de búfer. En 2005, esto se consideraba poco realista de explotar, pero en 2020, se redescubrió que era más fácil de explotar debido a la evolución de la tecnología. desbordamiento de búfer que implica una expresión regular con un gran número de capturas cadena: los metadatos de tamaño de mensaje no comprobados permiten un desbordamiento de entero (CWE-190) que conduce a un desbordamiento de búfer (CWE-119).

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:openfabrics:enterprise_distribution:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:*:*:*:*:*:*:*:* <= 1.5.2
cpe:2.3:a:openfabrics:enterprise_distribution:1.5:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.2.5:*:*:*:*:*:*:*


REMEDIACIÓN


Patch

Url
[oss-security] 20110906 CVE Request: OFED 1.5.2 /proc/net/sdpstats reading local denial of service/crash
[oss-security] 20110907 Re: CVE Request: OFED 1.5.2 /proc/net/sdpstats reading local denial of service/crash


EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
No hay exploits conocidos


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
10 Desbordamiento de búfer a través de variables de entorno
Alto
100 Desbordamiento de búferes
Muy alto
123 Manipulación del buffer
Muy alto
14 Desbordamiento de búfer inducido por inyección en el lado del cliente
Alto
24 Fallo del filtro por desbordamiento del búfer
Alto
42 Conversión MIME
Alto
44 Archivo de recursos binarios de desbordamiento
Muy alto
45 Desbordamiento del búfer mediante enlaces simbólicos
Alto
46 Variables y etiquetas de desbordamiento
Alto
47 Desbordamiento de búfer mediante expansión de parámetros
Alto
8 Desbordamiento de búfer en una llamada a la API
Alto
9 Desbordamiento del búfer en las utilidades locales de línea de comandos
Alto


MITRE