OpenSSL 0.9.6e SSLv2 Message s2_srvr.c CLIENT_MASTER_KEY Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$5k-$25k0.00

Eine kritische Schwachstelle wurde in OpenSSL 0.9.6e (Network Encryption Software) entdeckt. Hierbei geht es um unbekannter Programmcode der Datei s2_srvr.c der Komponente SSLv2 Message Handler. Durch Beeinflussen durch CLIENT_MASTER_KEY kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

OpenSSL 0.9.6e uses assertions when detecting buffer overflow attacks instead of less severe mechanisms, which allows remote attackers to cause a denial of service (crash) via certain messages that cause OpenSSL to abort from a failed assertion, as demonstrated using SSLv2 CLIENT_MASTER_KEY messages, which are not properly handled in s2_srvr.c.

Eingeführt wurde der Fehler am 30.07.2002. Die Schwachstelle wurde am 17.11.2003 (Website) veröffentlicht. Auf cvs.openssl.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2002-1568 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 29.06.2021).

Dabei muss 475 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 04.01.2012 ein Plugin mit der ID 17747 (OpenSSL < 0.9.6f Denial of Service) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13340) und Tenable (17747) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17747
Nessus Name: OpenSSL < 0.9.6f Denial of Service
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

30.07.2002 🔍
02.10.2003 +429 Tage 🔍
02.10.2003 +0 Tage 🔍
06.10.2003 +3 Tage 🔍
17.11.2003 +42 Tage 🔍
17.11.2003 +0 Tage 🔍
11.05.2011 +2732 Tage 🔍
04.01.2012 +238 Tage 🔍
15.08.2014 +954 Tage 🔍
29.06.2021 +2510 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: cvs.openssl.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2002-1568 (🔍)
X-Force: 13340
Vulnerability Center: 31422 - OpenSSL 0.9.6e Remote Denial od Service Vulnerability via Certain Messages, Medium
SecurityFocus: 8746 - OpenSSL SSLv2 Client_Master_Key Remote Denial Of Service Vulnerability

Eintraginfo

Erstellt: 15.08.2014 16:30
Aktualisierung: 29.06.2021 10:01
Anpassungen: 15.08.2014 16:30 (58), 22.03.2017 09:49 (8), 29.06.2021 10:00 (4), 29.06.2021 10:01 (1)
Komplett: 🔍
Cache ID: 3:708:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!