LibTomCrypt يصل إلى1.18.2 UTF-8 der_decode_utf8_string.c der_decode_utf8_string الكشف عن المعلومات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في LibTomCrypt يصل إلى1.18.2. المشكلة أثرت على الدالة der_decode_utf8_string
من الملف der_decode_utf8_string.c من العنصر UTF-8 Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-125. المشكلة تمت مشاركتها بتاريخ 03/10/2019 بواسطة Luigi Coniglio (werew) كـ Bug Report (GitHub Repository). الاستشارة متوفرة هنا github.com.
تم تسمية الثغرة بأسمCVE-2019-17362. تمت إحالة الـ سي في أي09/10/2019. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. سبب الثغرة الأمنية هو جزء الكود البرمجي هذا:
/ proceed to decode / for (y = 0; x < inlen; ) { / get first byte / tmp = in[x++];/ count number of bytes / for (z = 0; (tmp & 0x80) && (z <= 4); z++, tmp = (tmp << 1) & 0xFF);
if (z > 4 || (x + (z - 1) > inlen)) { return CRYPT_INVALID_PACKET; }
/ decode, grab upper bits / tmp >>= z;
/ grab remaining bytes / if (z > 1) { --z; } while (z-- != 0) { if ((in[x] & 0xC0) != 0x80) { return CRYPT_INVALID_PACKET; } tmp = (tmp << 6) | ((wchar_t)in[x++] & 0x3F); }
if (y < *outlen) { out[y] = tmp; } y++; }
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناgithub.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:
char *poc1 = "\x30\x04" // Start DER-sequence of length 4 "\x0c\x02\xbf\xbf" // Start UTF8 string of actual length 2 and evaluated length 3 "\xaa" // One byte padding "\x30\x84\xff\xff\xff\xff"; // Start DER-sequence of length 0xffffffff (will very likely cause a crash)
يمكن تحميل تصحيح المشكلة من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
الأسم
CPE 2.3
CPE 2.2
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.2VulDB درجة الميتا الوقتية: 7.8
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.1
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: الكشف عن المعلوماتCWE: CWE-125 / CWE-119
ATT&CK: غير معروف
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Luigi Coniglio (werew)
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
باتش: github.com
التسلسل زمني
03/10/2019 🔍03/10/2019 🔍
08/10/2019 🔍
09/10/2019 🔍
28/09/2020 🔍
المصادر
استشاري: github.comباحث: Luigi Coniglio (werew)
الحالة: مؤكد
CVE: CVE-2019-17362 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 08/10/2019 15:47تم التحديث: 28/09/2020 06:41
التغييرات: 08/10/2019 15:47 (66), 09/10/2019 13:55 (2), 28/09/2020 06:41 (1)
كامل: 🔍
المقدم: werew
المتعهد: werew
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق