OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate Remote Code Execution
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in OpenSSL 1.0.1s/1.0.2g entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion EVP_EncodeUpdate der Datei crypto/evp/encode.c der Komponente Base64 Encoding. Die Bearbeitung verursacht Remote Code Execution.
Diese Sicherheitslücke ist unter CVE-2016-2105 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine sehr kritische Schwachstelle in OpenSSL 1.0.1s/1.0.2g (Network Encryption Software) ausgemacht. Hiervon betroffen ist die Funktion EVP_EncodeUpdate der Datei crypto/evp/encode.c der Komponente Base64 Encoding. Durch Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Integer overflow in the EVP_EncodeUpdate function in crypto/evp/encode.c in OpenSSL before 1.0.1t and 1.0.2 before 1.0.2h allows remote attackers to cause a denial of service (heap memory corruption) via a large amount of binary data.Die Schwachstelle wurde am 03.05.2016 durch Guido Vranken von Oracle als 20160503.txt in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von openssl.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 29.01.2016 unter CVE-2016-2105 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 28.07.2022). Das Advisory weist darauf hin:
An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.Insgesamt wurde die Schwachstelle mindestens 61 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.05.2016 ein Plugin mit der ID 91033 (RHEL 7 : openssl (RHSA-2016:0722)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio* family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.Ein Upgrade auf die Version 1.0.1t oder 1.0.2h vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
if (total > INT_MAX) {
/* Too much output data! */
*outl = 0;
return;
}Unter anderem wird der Fehler auch in den Datenbanken von Tenable (91033) und SecurityFocus (BID 91787†) dokumentiert. Weitere Informationen werden unter tools.cisco.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-76354, VDB-78584, VDB-78603 und VDB-78601. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Produkt: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.7VulDB Meta Temp Score: 8.5
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 91033
Nessus Name: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS Name: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: OpenSSL 1.0.1t/1.0.2h
Patch: 5b814481f3573fa9677f3a31ee51322e2a22ee6a
Timeline
29.01.2016 🔍03.03.2016 🔍
03.05.2016 🔍
03.05.2016 🔍
04.05.2016 🔍
04.05.2016 🔍
11.05.2016 🔍
15.07.2016 🔍
28.07.2022 🔍
Quellen
Produkt: openssl.orgAdvisory: 20160503.txt
Person: Guido Vranken
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 04.05.2016 11:28Aktualisierung: 28.07.2022 07:55
Anpassungen: 04.05.2016 11:28 (81), 12.11.2018 08:31 (14), 28.07.2022 07:55 (6)
Komplett: 🔍
Cache ID: 216:57D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.