OpenCA bis 0.9.1.7 libCheckSignature() mangelhafte Zertifikatsüberprüfung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
In OpenCA bis 0.9.1.7 wurde eine problematische Schwachstelle entdeckt. Betroffen davon ist die Funktion libCheckSignature in der Bibliothek libCheckSignature der Komponente Certificate Handler. Durch das Beeinflussen mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-0004 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Das OpenCA Projekt hat sich zum Ziel gesetzt, eine komplette und solide Certification Authority, der open-source Lizenz unterliegend, zu entwickeln. Ein Fehler in der Funktion libCheckSignature(), die für das Überprüfen von Signaturen zuständig ist, führt dazu, dass Zertifikate fälschlicherweise als gültig und vertrauenswürdig anerkannt werden. Der Fehler liegt in einer mangelnden Überprüfung, da nur die Seriennummer des Zertifikates untersucht wird. Der Fehler wurde in der OpenCA Version 0.9.1.7 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14847), Tenable (14715), SecurityFocus (BID 9435†), OSVDB (3615†) und Secunia (SA10664†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.09.2004 ein Plugin mit der ID 14715 (OpenCA crypto-utils.lib libCheckSignature Function Signature Validation Weakness) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Diese Sicherheitsschwachstelle ist durchaus interessant, denn so zeigt sie auf, dass ein ansonsten gut durchdachtes aber fehlerhaft implementiertes Konzept das Sicherheitslevel einer Lösung enorm verringern kann. Um ein Maximum an Sicherheit bei einer OpenCA-Lösung zu erreichen, sollte deshalb unverzüglich die jüngste Software-Version eingespielt werden.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14715
Nessus Name: OpenCA crypto-utils.lib libCheckSignature Function Signature Validation Weakness
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14715
OpenVAS Name: OpenCA signature verification flaw
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: openca.org
Timeline
16.01.2004 🔍16.01.2004 🔍
16.01.2004 🔍
16.01.2004 🔍
20.01.2004 🔍
20.01.2004 🔍
20.01.2004 🔍
17.02.2004 🔍
13.09.2004 🔍
20.09.2004 🔍
15.12.2024 🔍
Quellen
Advisory: openca.orgPerson: Alexandru Matei, Michael Bell
Firma: OpenCA Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0004 (🔍)
GCVE (CVE): GCVE-0-2004-0004
GCVE (VulDB): GCVE-100-484
CERT: 🔍
X-Force: 14847 - OpenCA improperly verifies certificate signatures, Medium Risk
SecurityFocus: 9435 - OpenCA Crypto-Utils.Lib Signature Verification Vulnerability
Secunia: 10664 - OpenCA libCheckSignature Signature Validation Vulnerability, Moderately Critical
OSVDB: 3615 - OpenCA crypto-utils.lib libCheckSignature Function Signature Validation Weakness
SecuriTeam: securiteam.com
Vulnerability Center: 5416 - OpenCA crypto-utils.lib libCheckSignature Function Enables Unauthorized User Access, High
TecChannel: 1930 [404 Not Found]
Diverses: 🔍
Eintrag
Erstellt: 20.01.2004 10:54Aktualisierung: 15.12.2024 20:55
Anpassungen: 20.01.2004 10:54 (95), 15.12.2024 20:55 (19)
Komplett: 🔍
Cache ID: 216:33A:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.