Perl Crypt::CBC bis 2.16 Rijandel CBC schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in Perl bis 2.16 entdeckt. Dabei geht es um die Funktion Crypt::CBC der Komponente Rijandel CBC Encryption Handler. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-0898 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Viele Funktionen werden durch externe Module bereitgestellt. Crypt::CBC ist der Name eines solchen, das sich für die Verschlüsselung von Daten mittels dem Cipher Block Chaining Mode zuständig ist. Lincoln Stein hat nun aber herausgefunden, dass die Versionen bi 2.16 des besagten Moduls einen Fehler aufweisen. Und zwar wird beim Nutzen von Rijandel und einem 16-byte Initialisierungsvektor (IV) stets die 8 bytes des Codeblocks mit einem statischen IV von 0 chiffriert. Dies führt zu einer schwachen Verschlüsselung. Ein technisch versierter Angreifer könnte so geschützte Daten auslesen. Technische Details zu solchen Angriffen sind in der entsprechenden Literatur bekannt. Der Fehler wurde in Crypt::CBC 2.17 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24954), Tenable (21096), SecurityFocus (BID 16802†), OSVDB (23513†) und Secunia (SA20899†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 18.03.2006 ein Plugin mit der ID 21096 (GLSA-200603-15 : Crypt::CBC: Insecure initialization vector) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Systeme schnellstmöglich gegen diesen Angriff zu schützen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.4
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21096
Nessus Name: GLSA-200603-15 : Crypt::CBC: Insecure initialization vector
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56403
OpenVAS Name: Debian Security Advisory DSA 996-1 (libcrypt-cbc-perl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: search.cpan.org

Timelineinfo

23.02.2006 🔍
24.02.2006 +1 Tage 🔍
25.02.2006 +1 Tage 🔍
25.02.2006 +0 Tage 🔍
25.02.2006 +0 Tage 🔍
27.02.2006 +2 Tage 🔍
27.02.2006 +0 Tage 🔍
28.02.2006 +0 Tage 🔍
13.03.2006 +13 Tage 🔍
18.03.2006 +5 Tage 🔍
21.03.2006 +3 Tage 🔍
15.06.2019 +4834 Tage 🔍

Quelleninfo

Advisory: search.cpan.org
Person: Lincoln Stein
Status: Bestätigt

CVE: CVE-2006-0898 (🔍)
GCVE (CVE): GCVE-0-2006-0898
GCVE (VulDB): GCVE-100-2064
X-Force: 24954 - Crypt::CBC RandomIV header and Rijndael cipher weak encryption, Low Risk
SecurityFocus: 16802 - Lincoln D. Stein Crypt::CBC Perl Module Weak Ciphertext Vulnerability
Secunia: 20899 - SUSE Updates for Multiple Packages, Moderately Critical
OSVDB: 23513 - Crypt::CBC RandomIV Header IV Header Encryption Weakness
Vulnerability Center: 10728 - Crypt::CBC Perl Module Weak Encryption when Running in RandomIV Mode, Medium

Eintraginfo

Erstellt: 28.02.2006 16:39
Aktualisierung: 15.06.2019 17:42
Anpassungen: 28.02.2006 16:39 (93), 15.06.2019 17:42 (1)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!