Vulnerability ID 2151

NetBSD bis 3.0 Intel Random Number Generator Bypass Schwache Verschlüsselung

CVSSv2 Temp ScoreAktueller Exploitpreis
5.6$0-$1k

NetBSD ist ein Unix-Derivat der BSD-Reihe. Es wird gerne in Umgebungen eingesetzt, in denen Sicherheit und Networking eine übergeordnete Rolle spielen. Im Advisory SA2006-009 wird darauf hingewiesen, dass bei NetBSD bis 1.6 ein Fehler in Bezug auf den Intel Random Number Generator (RND) besteht. Dieser wird eingesetzt, um zufällige Muster zu erzeugen, welche wichtiger Bestandteil von kryptografischen Methoden sein können (z.B. SSH). Durch die fehlerhafte Erkennung wird manchmal auf ihn zugegriffen, obschon er nicht existiert. Das kann zur Generierung von Standardwerten führen, die wiederum eine schwachen Verschlüsselung bzw. Authentisierung zur Folge haben können. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde am 26. Februar 2006 durch einen Patch für die Versionen 1.6.x behoben. The vulnerability is also documented in the databases at OSVDB (24577), SecurityFocus (BID 17496), X-Force (25786), Secunia (SA19585) and SecurityTracker (ID 1015907). See 2149 and 2150 for similar entries.

Diese Woche zeigte sehr deutlich, dass auch die in Punkto Sicherheit viel gelobte BSD-Systemreihe nicht fehlerfrei ist. Man das Risiko nicht herunterspielen, denn für Angreifer sind solcherlei Sicherheitslücken ein gefundenes Fressen.

CVSS

Base Score: 6.4 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N) [?]
Temp Score: 5.6 (CVSS2#E:ND/RL:OF/RC:C) [?]

Access VectorAccess ComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Schwache Verschlüsselung
Auswirkungen: Daten einfach lesen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung:

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: NetBSD 2.0.4
Patch: netbsd.org

Timeline

13.04.2006 | Advisory veröffentlicht
13.04.2006 | SecurityFocus Eintrag zugewiesen
13.04.2006 | SecurityTracker Eintrag erstellt
13.04.2006 | OSVDB Eintrag erstellt
18.04.2006 | VulDB Eintrag erstellt
19.04.2006 | CVE zugewiesen
19.04.2006 | NVD veröffentlicht
01.12.2015 | VulDB Eintrag aktualisiert

Quellen

Advisory: ftp.netbsd.org
Person: Matthias Scheler
Firma: Debian
Status: Bestätigt

CVE: CVE-2006-1833 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 17496 - NetBSD False Intel Hardware RNG Detection Predictable Random Number Generation Weakness
Secunia: 19585 - NetBSD False Intel Hardware RNG Detection Security Issue, Less Critical
X-Force: 25786 - NetBSD Intel RNG security bypass, Medium Risk
SecurityTracker: 1015907 - NetBSD Intel RNG Driver May Use a Constant Stream for Randomization
OSVDB: 24577 - NetBSD Intel Hardware Random Number Generator (RNG) Failure Encryption Weakness

Siehe auch: 2149 , 2150

Eintrag

Erstellt: 18.04.2006
Aktualisierung: 01.12.2015
Eintrag: 90.1% komplett