OpenSSL bis 1.0.2h crypto/ts/ts_lib.c TS_OBJ_print_bio timestamp Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$5k-$25k0.00

Es wurde eine kritische Schwachstelle in OpenSSL bis 1.0.2h (Network Encryption Software) entdeckt. Hiervon betroffen ist die Funktion TS_OBJ_print_bio der Bibliothek crypto/ts/ts_lib.c der Komponente X.509 Public Key Infrastructure Time-Stamp Protocol Handler. Durch das Beeinflussen des Arguments timestamp mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-125 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Verfügbarkeit. CVE fasst zusammen:

The TS_OBJ_print_bio function in crypto/ts/ts_lib.c in the X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) implementation in OpenSSL through 1.0.2h allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted time-stamp file that is mishandled by the "openssl ts" command.

Die Schwachstelle wurde am 01.08.2016 durch Shi Lei als USN-3087-1 (Website) publik gemacht. Das Advisory kann von kb.juniper.net heruntergeladen werden. Die Verwundbarkeit wird seit dem 29.01.2016 unter CVE-2016-2180 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 09.09.2022).

Für den Vulnerability Scanner Nessus wurde am 22.11.2016 ein Plugin mit der ID 95255 (AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family AIX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316384 (Cisco Unity Express OpenSSL Multiple Vulnerabilities (cisco-sa-20160927-openssl)) zur Prüfung der Schwachstelle an.

Das Erscheinen einer Gegenmassnahme geschah 4 Monate nach der Veröffentlichung der Schwachstelle. Es wurde gefährlich langsam und zu spät reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (95255) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 87879, 88080, 90937 und 90939.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.5
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 95255
Nessus Name: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 59958
OpenVAS Name: RedHat Update for openssl RHSA-2016:1940-01
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: github.com

Timelineinfo

29.01.2016 🔍
21.07.2016 +174 Tage 🔍
31.07.2016 +10 Tage 🔍
01.08.2016 +1 Tage 🔍
01.08.2016 +0 Tage 🔍
14.11.2016 +105 Tage 🔍
22.11.2016 +8 Tage 🔍
09.09.2022 +2117 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: USN-3087-1
Person: Shi Lei
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-2180 (🔍)
OVAL: 🔍

SecurityTracker: 1036486
SecurityFocus: 92117 - OpenSSL CVE-2016-2180 Local Denial of Service Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 01.08.2016 13:10
Aktualisierung: 09.09.2022 15:18
Anpassungen: 01.08.2016 13:10 (69), 14.03.2019 17:31 (14), 09.09.2022 15:18 (4)
Komplett: 🔍
Cache ID: 3:453:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!