Множественная подмена данных в Fail2ban

Дата публикации:25.02.2014
Всего просмотров:1174
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2013-7176
CVE-2013-7177
Вектор эксплуатации: Удаленная
Воздействие: Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Fail2ban 0.x
Уязвимые версии:

Fail2ban 0.8.х, возможно более ранние версии

Описание: Уязвимость позволяет удаленному пользователю совершить спуфинг атаку.

1. Уязвимость существует из-за нескольких ошибок в регулярных выражениях в cyrus-imap фильтре. Удаленный пользователь может подменить IP-адреса клиента и в последствии запретить произвольно IP-адреса.

2. Уязвимость существует из-за двух ошибок в регулярных выражениях в пост-фиксированном фильтре. Удаленный пользователь может подменить IP-адреса клиента и в последствии запретить произвольно IP-адреса.

3. Уязвимость существует из-за некоторых ошибок в регулярных выражениях в неопределенных фильтрах. Удаленный пользователь может подменить IP-адреса клиента и в последствии запретить произвольно IP-адреса.

URL производителя: http://fail2ban.sourceforge.net/wiki/index.php/Main_Page

Решение: Обновите продукт до 0.8.11 версии.

Ссылки: https://github.com/fail2ban/fail2ban/blob/master/ChangeLog
http://www.kb.cert.org/vuls/id/686662