| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Perl bis 2.16 entdeckt. Dabei geht es um die Funktion Crypt::CBC der Komponente Rijandel CBC Encryption Handler. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-0898 gehandelt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Viele Funktionen werden durch externe Module bereitgestellt. Crypt::CBC ist der Name eines solchen, das sich für die Verschlüsselung von Daten mittels dem Cipher Block Chaining Mode zuständig ist. Lincoln Stein hat nun aber herausgefunden, dass die Versionen bi 2.16 des besagten Moduls einen Fehler aufweisen. Und zwar wird beim Nutzen von Rijandel und einem 16-byte Initialisierungsvektor (IV) stets die 8 bytes des Codeblocks mit einem statischen IV von 0 chiffriert. Dies führt zu einer schwachen Verschlüsselung. Ein technisch versierter Angreifer könnte so geschützte Daten auslesen. Technische Details zu solchen Angriffen sind in der entsprechenden Literatur bekannt. Der Fehler wurde in Crypt::CBC 2.17 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24954), Tenable (21096), SecurityFocus (BID 16802†), OSVDB (23513†) und Secunia (SA20899†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 18.03.2006 ein Plugin mit der ID 21096 (GLSA-200603-15 : Crypt::CBC: Insecure initialization vector) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Systeme schnellstmöglich gegen diesen Angriff zu schützen.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21096
Nessus Name: GLSA-200603-15 : Crypt::CBC: Insecure initialization vector
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56403
OpenVAS Name: Debian Security Advisory DSA 996-1 (libcrypt-cbc-perl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: search.cpan.org
Timeline
23.02.2006 🔍24.02.2006 🔍
25.02.2006 🔍
25.02.2006 🔍
25.02.2006 🔍
27.02.2006 🔍
27.02.2006 🔍
28.02.2006 🔍
13.03.2006 🔍
18.03.2006 🔍
21.03.2006 🔍
15.06.2019 🔍
Quellen
Advisory: search.cpan.orgPerson: Lincoln Stein
Status: Bestätigt
CVE: CVE-2006-0898 (🔍)
GCVE (CVE): GCVE-0-2006-0898
GCVE (VulDB): GCVE-100-2064
X-Force: 24954 - Crypt::CBC RandomIV header and Rijndael cipher weak encryption, Low Risk
SecurityFocus: 16802 - Lincoln D. Stein Crypt::CBC Perl Module Weak Ciphertext Vulnerability
Secunia: 20899 - SUSE Updates for Multiple Packages, Moderately Critical
OSVDB: 23513 - Crypt::CBC RandomIV Header IV Header Encryption Weakness
Vulnerability Center: 10728 - Crypt::CBC Perl Module Weak Encryption when Running in RandomIV Mode, Medium
Eintrag
Erstellt: 28.02.2006 16:39Aktualisierung: 15.06.2019 17:42
Anpassungen: 28.02.2006 16:39 (93), 15.06.2019 17:42 (1)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.