Linux Distros 未修補的弱點:CVE-2016-10142

high Nessus Plugin ID 252010

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

在 IPv6 通訊協定規格中發現問題,此問題與「ICMP 封包太大」(PTB) 訊息有關。
(此 CVE 影響所及的範圍遍及所有廠商的 IPv6 實作。)IP 片段的安全性影響在 [RFC6274] 與 [RFC7739] 中有大篇幅討論。攻擊者可利用產生 IPv6 不可部分完成片段,在任意 IPv6 流程中觸發使用片段化 (在不需要封包實際片段化的情況下),然後再對未實作 [RFC6946] 的舊式 IPv6 節點進行任何類型的片段化攻擊。也就是說,採用實際上並不需要的片段會使片段化的攻擊向量有機可趁。遺憾的是,我們發現即使是已經實作 [RFC6946] 的節點,還是可能因為產生 IPv6 不可部分完成分割而遭受 DoS 攻擊。我們假定主機 A 正在跟主機 B 進行通訊,且由於廣泛置放含延伸標頭 (包括片段) [RFC7872] 的 IPv6 封包,使主機 B 和主機 A 之間產生一些中繼節點篩選片段。如果攻擊者傳送偽造的 ICMPv6 PTB 錯誤訊息給主機 B,回報小於 1280 的 MTU,從此時開始就會產生 IPv6 不可部分完成分割片段 (與 [RFC2460] 所造成的情況如出一轍)。當主機 B 開始傳送 IPv6 不可部分完成分割時 (在接收 ICMPv6 PTB 錯誤訊息後做出回應),就會置放這些封包,我們既已發現有延伸標頭的 IPv6 封包會置放在主機 B 與主機 A 之間,這種情況自然就會造成 DoS 情形。另一種可能的情況是兩個 BGP 對等方採用 IPv6 傳輸,並執行存取控制清單 (ACL) 以置放 IPv6 片段 (為避免控制平面攻擊)。如果上述 BGP 對等置放 IPv6 片段,但仍允許接收到 ICMPv6 PTB 錯誤訊息,則攻擊者只要傳送回報 MTU 小於 1280 位元組的 ICMPv6 PTB 訊息,即可輕鬆攻擊對應的對等方工作階段。一旦攻擊封包傳送出去,上述路由器就會自行置放傳輸量。(CVE-2016-10142)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://ubuntu.com/security/CVE-2016-10142

Plugin 詳細資訊

嚴重性: High

ID: 252010

檔案名稱: unpatched_CVE_2016_10142.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/19

已更新: 2025/8/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2016-10142

CVSS v3

風險因素: High

基本分數: 8.6

時間性分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.11, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.11, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iot-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.15, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2017/1/14

參考資訊

CVE: CVE-2016-10142