Apple iOS bis 7.0.5 SSL SSLVerifySignedServerKeyExchange Common Name Field goto fail erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

In Apple iOS bis 7.0.5 wurde eine kritische Schwachstelle ausgemacht. Davon betroffen ist die Funktion SSLVerifySignedServerKeyExchange der Komponente SSL Handler. Durch das Beeinflussen durch Common Name Field kann eine erweiterte Rechte-Schwachstelle (goto fail) ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-1266 geführt. Ausserdem ist ein Exploit verfügbar. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Apple iOS bis 7.0.5 (Smartphone Operating System) wurde eine kritische Schwachstelle gefunden. Es geht um die Funktion SSLVerifySignedServerKeyExchange der Komponente SSL Handler. Mittels Manipulieren durch Common Name Field kann eine erweiterte Rechte-Schwachstelle (goto fail) ausgenutzt werden. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:

The SSLVerifySignedServerKeyExchange function in libsecurity_ssl/lib/sslKeyExchange.c in the Secure Transport feature in the Data Security component in Apple iOS 6.x before 6.1.6 and 7.x before 7.0.6, Apple TV 6.x before 6.0.2, and Apple OS X 10.9.x before 10.9.2 does not check the signature in a TLS Server Key Exchange message, which allows man-in-the-middle attackers to spoof SSL servers by (1) using an arbitrary private key for the signing step or (2) omitting the signing step.

Die Schwachstelle wurde am 21.02.2014 von Apple als HT6147 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf support.apple.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.01.2014 mit CVE-2014-1266 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 09.06.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Historisch interessant ist diese Schwachstelle unter anderem wegen ihrer speziellen Ausprägung. Der folgende Code generiert das Problem:

if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
   goto fail;
if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
   goto fail;
   goto fail;
if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
   goto fail;

Er wird als hoch funktional gehandelt und gilt gemeinhin als sehr zuverlässig. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72687 (Mac OS X 10.9.x < 10.9.2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121815 (Apple Mac OS X v10.9.2 and Security Update 2014-001 Not Installed (APPLE-SA-2014-02-25-1)) zur Prüfung der Schwachstelle an. ZDnet weist auf etwaige Hintergründe hin: "There is speculation that this vulnerability, coupled with automatic updates over SSL, may have been one of the ways that the NSA could access "any iOS device" — a claim made in leaked Snowden-NSA documents, one that Apple vehemently denied."

Ein Upgrade auf die Version 6.1.6 oder 7.0.6 vermag dieses Problem zu beheben. Eine neue Version kann von support.apple.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat folglich unmittelbar reagiert. Das Advisory stellt fest:

Secure Transport failed to validate the authenticity of the connection. This issue was addressed by restoring missing validation steps.
Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13769 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (91367), Tenable (72687), SecurityFocus (BID 65738†), OSVDB (103583†) und Secunia (SA57061†) dokumentiert. Zusätzliche Informationen finden sich unter zdnet.com. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-10324, VDB-10922, VDB-10909 und VDB-10897. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.6

VulDB Base Score: 4.8
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: goto fail
Klasse: Erweiterte Rechte / goto fail
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Zuverlässigkeit: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72687
Nessus Name: Mac OS X 10.9.x < 10.9.2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: iOS 6.1.6/7.0.6
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

08.01.2014 🔍
21.02.2014 +44 Tage 🔍
21.02.2014 +0 Tage 🔍
21.02.2014 +0 Tage 🔍
21.02.2014 +0 Tage 🔍
21.02.2014 +0 Tage 🔍
22.02.2014 +1 Tage 🔍
22.02.2014 +0 Tage 🔍
23.02.2014 +1 Tage 🔍
24.02.2014 +1 Tage 🔍
09.06.2021 +2662 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT6147
Firma: Apple
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-1266 (🔍)
GCVE (CVE): GCVE-0-2014-1266
GCVE (VulDB): GCVE-100-12370

IAVM: 🔍

X-Force: 91367 - Apple iOS SSL/TLS spoofing, Medium Risk
SecurityFocus: 65738 - Apple iOS And TV Secure Transport Connection Validation Security Bypass Vulnerability
Secunia: 57061 - Apple iOS SSL/TLS Spoofing Vulnerability, Less Critical
OSVDB: 103583
SecurityTracker: 1029811 - Apple iOS SSL/TLS Authentication Flaw Lets Remote Users Decrypt SSL/TLS Traffic
Vulnerability Center: 43367 - Apple iOS 6,7 Apple TV and Apple OS X Remote SSL Spoofing Vulnerability in Secure Transport Feature, Medium

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.02.2014 20:14
Aktualisierung: 09.06.2021 16:47
Anpassungen: 22.02.2014 20:14 (107), 21.05.2017 14:22 (3), 09.06.2021 16:47 (3)
Komplett: 🔍
Cache ID: 216:021:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!