OpenSSL DSA Signing crypto/dsa/dsa_ossl.c الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.4$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في OpenSSL. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف crypto/dsa/dsa_ossl.c من العنصر DSA Signing. ينتج عن التلاعب حدوث الكشف عن المعلومات. الثغرة الأمنية هذه تم تسميتهاCVE-2016-2178. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. الإكسبلويت غير متوفرة. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في OpenSSL. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف crypto/dsa/dsa_ossl.c من العنصر DSA Signing. ينتج عن التلاعب حدوث الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. تم إصدار التحذير حول الضعف 23/05/2016 برقم Make Sure DSA Signing Exponentiations Really are Constant-Time كـ Paper (موقع إلكتروني). يمكن قراءة الاستشارة من هنا eprint.iacr.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2016-2178. تمت إحالة الـ سي في أي29/01/2016. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. الإكسبلويت غير متوفرة. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك. تلفت النشرة الانتباه إلى:

Operations in the DSA signing algorithm should run in constant time in order to avoid side channel attacks. A flaw in the OpenSSL DSA implementation means that a non-constant time codepath is followed for certain operations. This has been demonstrated through a cache-timing attack to be sufficient for an attacker to recover the private DSA key.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان91553(FreeBSD : OpenSSL -- vulnerability in DSA signing (6f0529e2-2e82-11e6-b2ec-b499baebfeaf)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة FreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق316384 (Cisco Unity Express OpenSSL Multiple Vulnerabilities (cisco-sa-20160927-openssl)).

يمكن تحميل تصحيح المشكلة من هنا git.openssl.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الثغرة الأمنية سوف يتم حلها عن طريق أستخدام هذه الأسطر البرمجية:

if ((dsa->flags & DSA_FLAG_NO_EXP_CONSTTIME) == 0) {
   BN_set_flags(K, BN_FLG_CONSTTIME);
}

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 91081), SecurityTracker (ID 1036054) , Tenable (91553).

متأثر

  • Cisco Products
  • OpenSSL
  • OpenBSD

منتجالمعلومات

النوع

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.5
VulDB الدرجة المؤقتة للميتا: 5.4

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 91553
Nessus الأسم: FreeBSD : OpenSSL -- vulnerability in DSA signing (6f0529e2-2e82-11e6-b2ec-b499baebfeaf)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 862884
OpenVAS الأسم: OpenSSL Multiple Vulnerabilities -19 Jun16 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: 399944622df7bd81af62e67ea967c470534090e2

الجدول الزمنيالمعلومات

29/01/2016 🔍
23/05/2016 +115 أيام 🔍
23/05/2016 +0 أيام 🔍
08/06/2016 +16 أيام 🔍
08/06/2016 +0 أيام 🔍
10/06/2016 +2 أيام 🔍
13/06/2016 +3 أيام 🔍
19/06/2016 +6 أيام 🔍
23/08/2022 +2256 أيام 🔍

المصادرالمعلومات

منتج: openssl.org

استشارة: Make Sure DSA Signing Exponentiations Really are Constant-Time
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-2178 (🔍)
GCVE (CVE): GCVE-0-2016-2178
GCVE (VulDB): GCVE-100-87879

OVAL: 🔍

SecurityFocus: 91081 - OpenSSL CVE-2016-2178 Side Channel Attack Information Disclosure Vulnerability
SecurityTracker: 1036054

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/06/2016 11:54 AM
تم التحديث: 23/08/2022 12:25 PM
التغييرات: 13/06/2016 11:54 AM (81), 24/06/2019 12:23 PM (12), 23/08/2022 12:25 PM (3)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!