OpenSSL 1.0.1/1.0.2 BN_hex2bn/BN_dec2bn() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$5k-$25k0.00

Es wurde eine kritische Schwachstelle in OpenSSL 1.0.1/1.0.2 (Network Encryption Software) entdeckt. Betroffen hiervon ist die Funktion BN_hex2bn/BN_dec2bn(). Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-190 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 01.03.2016 durch Guido Vranken als 20160301.txt in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von openssl.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 16.12.2015 unter CVE-2016-0797 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08.07.2022).

Für den Vulnerability Scanner Nessus wurde am 10.03.2016 ein Plugin mit der ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 168833 (OpenSuSE Security Update for libopenssl0_9_8 (openSUSE-SU-2016:1241-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (111142) und Tenable (89842) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 81112, 81133, 81138 und 81139.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.7
VulDB Meta Temp Score: 8.0

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: c175308407858afff3fc8c2e5e085d94d12edc7d

Timelineinfo

16.12.2015 🔍
29.02.2016 +75 Tage 🔍
01.03.2016 +0 Tage 🔍
01.03.2016 +0 Tage 🔍
01.03.2016 +0 Tage 🔍
03.03.2016 +1 Tage 🔍
03.03.2016 +0 Tage 🔍
05.03.2016 +2 Tage 🔍
10.03.2016 +5 Tage 🔍
08.07.2022 +2310 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: 20160301.txt
Person: Guido Vranken
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-0797 (🔍)
OVAL: 🔍

X-Force: 111142 - OpenSSL BN_hex2bn/BN_dec2bn() denial of service
SecurityTracker: 1035133
Vulnerability Center: 57004 - OpenSSL Remote Heap Corruption due to Insufficient Memory Allocation - CVE-2016-0797, High
SecurityFocus: 83763 - OpenSSL CVE-2016-0797 Multiple Integer Overflow Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 03.03.2016 10:45
Aktualisierung: 08.07.2022 20:06
Anpassungen: 03.03.2016 10:45 (69), 01.09.2018 08:39 (19), 08.07.2022 20:06 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!