2.1 CVE-2011-3345

Buffer Overflow Patch Ransomware Risk
 

ulp/sdp/sdp_proc.c dans le module ib_sdp (aka ib_sdp.ko) dans le paquetage ofa_kernel dans l'implémentation du pilote InfiniBand dans OpenFabrics Enterprise Distribution (OFED) avant 1.5.3 ne gère pas correctement certaines variables non-array, ce qui permet aux utilisateurs locaux de provoquer un déni de service (corruption de la mémoire de la pile et plantage du système) en lisant le fichier /proc/net/sdpstats.
https://nvd.nist.gov/vuln/detail/CVE-2011-3345

Catégories

CWE-119 : Restriction inappropriée des opérations dans les limites d'un tampon mémoire
Le produit effectue des opérations sur un tampon de mémoire, mais il peut lire ou écrire dans un emplacement de mémoire qui se trouve en dehors de la limite prévue du tampon. Ce terme a de nombreuses significations différentes selon les publics. Du point de vue de la cartographie CWE, ce terme doit être évité autant que possible. Pour certains chercheurs, développeurs et outils, il signifie "écriture au-delà de la fin d'un tampon", tandis que d'autres utilisent le même terme pour désigner "toute lecture ou écriture en dehors des limites d'un tampon, que ce soit avant le début du tampon ou après la fin du tampon". D'autres encore utilisent le même terme pour signifier "toute action après la fin d'un tampon, qu'il s'agisse d'une lecture ou d'une écriture". Comme le terme est couramment utilisé pour l'exploitation et pour les vulnérabilités, cela rend les choses encore plus confuses. Certains fournisseurs et chercheurs renommés utilisent le terme "buffer overrun", mais la plupart des gens utilisent le terme "buffer overflow". Voir le terme alternatif pour "buffer overflow" pour le contexte. Généralement utilisé pour les techniques qui évitent les faiblesses liées à l'accès à la mémoire, telles que celles identifiées par CWE-119 et ses descendants. Toutefois, ce terme n'est pas formel et il est probable que les praticiens ne s'accordent pas sur les faiblesses qui sont implicitement couvertes par le terme "sécurité de la mémoire". Cette faiblesse peut être détectée à l'aide d'outils et de techniques dynamiques qui interagissent avec le logiciel en utilisant de grandes suites de tests avec de nombreuses entrées diverses, tels que les tests fuzz (fuzzing), les tests de robustesse et l'injection de fautes. Le fonctionnement du logiciel peut être ralenti, mais il ne doit pas devenir instable, planter ou générer des résultats incorrects. Utilisez un processeur et un système d'exploitation offrant une protection de l'exécution des données (NX) ou son équivalent [REF-60] [REF-61]. Remplacez les fonctions de copie non bornées par des fonctions analogues qui prennent en charge les arguments de longueur, comme strcpy par strncpy. Créez-les si elles ne sont pas disponibles. La normalisation incorrecte des URI dans le produit de trafic d'application conduit à un dépassement de tampon, tel qu'exploité dans la nature par CISA KEV. Dépassement de tampon dans l'interface web d'un routeur Wi-Fi, exploité dans la nature par CISA KEV. Dépassement de tampon classique basé sur la pile dans un lecteur multimédia utilisant une entrée longue dans une liste de lecture Dépassement de tampon basé sur le tas dans un lecteur multimédia utilisant une entrée longue dans une liste de lecture une valeur de précision élevée dans une chaîne de format déclenche un dépassement de tampon une valeur de décalage négative entraîne une lecture hors limites des entrées mal formées provoquent des accès à des objets non initialisés ou précédemment supprimés, ce qui entraîne une corruption de la mémoire en chaîne : le manque de synchronisation entraîne une corruption de la mémoire Chaîne : un produit d'apprentissage automatique peut provoquer un débordement de tampon basé sur le tas (CWE-122) lorsque certaines limites orientées vers les entiers sont calculées en utilisant ceiling() et floor() sur des valeurs à virgule flottante (CWE-1339) l'index de tableau contrôlé par un attaquant entraîne l'exécution de code chaîne : la valeur -1 d'un appel de fonction était destinée à indiquer une erreur, mais elle est utilisée comme index de tableau. Chaîne : des calculs incorrects entraînent un déréférencement incorrect des pointeurs et une corruption de la mémoire. Le produit accepte des messages modifiés qui entraînent le déréférencement d'un pointeur arbitraire. Chaîne : une entrée malformée entraîne le déréférencement d'une mémoire non initialisée. Le noyau du système d'exploitation fait confiance à la valeur de longueur fournie par l'utilisateur, ce qui permet la lecture d'informations sensibles. En 2005, ce problème était considéré comme irréaliste à exploiter, mais en 2020, il a été redécouvert comme étant plus facile à exploiter en raison de l'évolution de la technologie. Dépassement de tampon impliquant une expression régulière avec un grand nombre de captures Chaîne : des métadonnées de taille de message non vérifiées permettent un dépassement d'entier (CWE-190) conduisant à un dépassement de tampon (CWE-119).

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:openfabrics:enterprise_distribution:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:*:*:*:*:*:*:*:* <= 1.5.2
cpe:2.3:a:openfabrics:enterprise_distribution:1.5:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.2.5:*:*:*:*:*:*:*


REMEDIATION


Patch

Url
[oss-security] 20110906 CVE Request: OFED 1.5.2 /proc/net/sdpstats reading local denial of service/crash
[oss-security] 20110907 Re: CVE Request: OFED 1.5.2 /proc/net/sdpstats reading local denial of service/crash


EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
10 Débordement de la mémoire tampon via les variables d'environnement
Haute
100 Tampons de débordement
Très haute
123 Manipulation de la mémoire tampon
Très haute
14 Débordement de tampon induit par une injection côté client
Haute
24 Défaillance du filtre par débordement de la mémoire tampon
Haute
42 MIME Conversion
Haute
44 Fichier de ressources binaires de débordement
Très haute
45 Débordement de la mémoire tampon via les liens symboliques
Haute
46 Variables et tags de débordement
Haute
47 Débordement de la mémoire tampon via l'expansion des paramètres
Haute
8 Débordement de mémoire tampon dans un appel d'API
Haute
9 Débordement de la mémoire tampon dans les services publics locaux en ligne de commande
Haute


MITRE