2.1 CVE-2011-3149

Exploit Buffer Overflow Patch Ransomware Risk
 

A função _expand_arg no módulo pam_env (modules / pam_env / pam_env.c) no Linux-PAM (também conhecido como pam) antes de 1.1.5 não lida corretamente quando a expansão da variável de ambiente pode estourar, o que permite que os usuários locais causem uma negação de serviço ( Consumo de CPU).
https://nvd.nist.gov/vuln/detail/CVE-2011-3149

Categorias

CWE-119 : Restrição indevida de operações dentro dos limites de um buffer de memória
O produto realiza operações num buffer de memória, mas pode ler ou escrever num local de memória que esteja fora dos limites pretendidos do buffer. Este termo tem muitos significados diferentes para diferentes audiências. De uma perspectiva de mapeamento da CWE, este termo deve ser evitado sempre que possível. Alguns investigadores, programadores e ferramentas pretendem que signifique "escrever para além do fim de um buffer", enquanto outros utilizam o mesmo termo para significar "qualquer leitura ou escrita fora dos limites de um buffer, seja antes do início do buffer ou depois do fim do buffer.i1 Outros ainda usam o mesmo termo, podendo significar "qualquer acção após o fim de um tampão, quer seja uma leitura ou uma escrita". Uma vez que o termo é comummente usado para exploração e para vulnerabilidades, confunde ainda mais as coisas. Alguns vendedores e investigadores proeminentes usam o termo "buffer overrun", mas a maioria das pessoas usa "buffer overflow". Ver o termo alternativo para "estouro de tampão" para contexto. Geralmente utilizado para técnicas que evitam fraquezas relacionadas com o acesso à memória, tais como as identificadas pela CWE-119 e os seus descendentes. Contudo, o termo não é formal, e é provável que haja desacordo entre os profissionais quanto às fraquezas implicitamente cobertas pelo termo "segurança da memória". Esta fraqueza pode ser detectada utilizando ferramentas dinâmicas e técnicas que interagem com o software utilizando grandes conjuntos de testes com muitos inputs diversos, tais como testes de penugem (fuzzing), testes de robustez, e injecção de falhas. O funcionamento do software pode abrandar, mas não deve tornar-se instável, colapsar, ou gerar resultados incorrectos. Utilizar um CPU e sistema operativo que oferece Protecção de Execução de Dados (NX) ou o seu equivalente [REF-60] [REF-61]. Substituir funções de cópia sem limites por funções análogas que suportem argumentos de comprimento, tais como strcpy por strncpy. Crie estas se não estiverem disponíveis. A normalização incorrecta do URI no produto de tráfego de aplicações leva ao excesso de buffer overflow, tal como explorado na natureza por CISA KEV. O "buffer overflow" na interface web do router Wi-Fi, tal como explorado na natureza por CISA KEV. O clássico "buffer overflow" baseado em pilha no leitor de media utilizando uma entrada longa numa lista de reprodução O "buffer overflow" baseado em pilha no leitor de media utilizando uma entrada longa numa lista de reprodução grande valor de precisão numa cadeia de formato desencadeia um valor de offset negativo de "overflow" que leva a entradas mal-formadas lidas, causando acessos de objectos não inicializados ou previamente eliminados, levando a uma cadeia de corrupção da memória: a falta de sincronização leva à corrupção da memória Cadeia: o produto de aprendizagem da máquina pode ter um overflow de buffer baseado em pilha (CWE-122) quando alguns limites orientados por números inteiros são calculados usando tecto() e chão() em valores de ponto flutuante (CWE-1339) o índice de matriz controlada por atacante leva à cadeia de execução do código: -1 valor de uma chamada de função destinava-se a indicar um erro, mas é usado como um índice de matriz em vez disso. chain: cálculos incorrectos levam a uma desreferência de ponteiro incorrecta e o produto de corrupção de memória aceita mensagens criadas que levam a uma desreferência de uma cadeia de ponteiro arbitrária: a entrada mal-formada causa a desreferência de valor de comprimento do kernel do SO de memória não-inicializada, permitindo a leitura de informação sensível Chain: o excesso de número inteiro no programa de correio codificado com segurança leva ao excesso de buffer. Em 2005, isto foi considerado irrealista de explorar, mas em 2020, foi redescoberto para ser mais fácil de explorar devido à evolução da tecnologia. buffer overflow envolvendo uma expressão regular com um grande número de cadeias de captura: metadados de tamanho de mensagem não verificados permitem o overflow de número inteiro (CWE-190) levando ao buffer overflow (CWE-119).

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* <= 1.1.4


REMEDIAÇÃO


Patch

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
10 Estouro de buffer por meio de variáveis de ambiente
Alto
100 Buffers de transbordo
Muito alto
123 Manipulação de buffer
Muito alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto
24 Falha de filtro por estouro de buffer
Alto
42 Conversão MIME
Alto
44 Arquivo de recursos binários de transbordo
Muito alto
45 Buffer Overflow via links simbólicos
Alto
46 Variáveis e tags de estouro
Alto
47 Buffer Overflow via Parameter Expansion
Alto
8 Estouro de buffer em uma chamada de API
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto


MITRE