OpenSSL bis 1.0.1c OSCP schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in OpenSSL bis 1.0.1c ausgemacht. Dies betrifft einen unbekannten Teil der Komponente OSCP Handler. Durch Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2013-0166 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In OpenSSL bis 1.0.1c (Network Encryption Software) wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente OSCP Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

OpenSSL before 0.9.8y, 1.0.0 before 1.0.0k, and 1.0.1 before 1.0.1d does not properly perform signature verification for OCSP responses, which allows remote OCSP servers to cause a denial of service (NULL pointer dereference and application crash) via an invalid key.

Die Schwachstelle wurde am 05.02.2013 durch Stephen Henson von Oracle als secadv_20130205.txt in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter openssl.org. Die Verwundbarkeit wird seit dem 06.12.2012 als CVE-2013-0166 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1600 aus.

Für den Vulnerability Scanner Nessus wurde am 02.08.2013 ein Plugin mit der ID 69193 (VMSA-2013-0009 : VMware vSphere, ESX and ESXi updates to third-party libraries) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family VMware ESX Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216063 (VMware ESXi 5.1.0 Patch Complete Update 2 Missing (KB2062314)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 1.0.1d vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von git.openssl.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81800), Tenable (69193), SecurityFocus (BID 57708†), OSVDB (89865†) und Secunia (SA52036†) dokumentiert. Die Einträge VDB-7284, VDB-7285, VDB-7286 und VDB-7292 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69193
Nessus Name: VMSA-2013-0009 : VMware vSphere, ESX and ESXi updates to third-party libraries
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892621
OpenVAS Name: Debian Security Advisory DSA 2621-1 (openssl - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: OpenSSL 1.0.1d
Patch: git.openssl.org

Timelineinfo

06.12.2012 🔍
01.02.2013 +57 Tage 🔍
05.02.2013 +4 Tage 🔍
05.02.2013 +0 Tage 🔍
05.02.2013 +0 Tage 🔍
05.02.2013 +0 Tage 🔍
08.02.2013 +3 Tage 🔍
08.02.2013 +0 Tage 🔍
27.02.2013 +19 Tage 🔍
02.08.2013 +156 Tage 🔍
26.12.2024 +4164 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: secadv_20130205.txt
Person: Stephen Henson
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-0166 (🔍)
GCVE (CVE): GCVE-0-2013-0166
GCVE (VulDB): GCVE-100-7597

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 81800 - Oracle Java Runtime Environment CVE-2013-0438 information disclosure, Medium Risk
SecurityFocus: 57708 - Oracle Java SE CVE-2013-0438 Remote Java Runtime Environment Vulnerability
Secunia: 52036 - OpenSSL Information Disclosure and Denial of Service Vulnerabilities, Less Critical
OSVDB: 89865
SecurityTracker: 1028081 - OpenSSL AES-NI and Invalid OCSP Key Bugs Let Remote Users Deny Service
Vulnerability Center: 38580 - OpenSSL Improper Signature Verification for OCSP Responses Allows Remote DoS via an Invalid Key, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.02.2013 10:30
Aktualisierung: 26.12.2024 23:47
Anpassungen: 08.02.2013 10:30 (90), 25.04.2017 11:19 (5), 04.05.2021 14:21 (3), 26.12.2024 23:47 (15)
Komplett: 🔍
Editor: olku
Cache ID: 216:26A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!