OpenSSL bis 1.0.x Ticket ssl/t1_lib.c tls_decrypt_ticket length erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

In OpenSSL bis 1.0.x wurde eine problematische Schwachstelle ausgemacht. Dabei betrifft es die Funktion tls_decrypt_ticket in der Bibliothek ssl/t1_lib.c der Komponente Ticket Handler. Dank Manipulation des Arguments length mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2016-6302. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in OpenSSL bis 1.0.x (Network Encryption Software) entdeckt. Betroffen davon ist die Funktion tls_decrypt_ticket der Bibliothek ssl/t1_lib.c der Komponente Ticket Handler. Mittels Manipulieren des Arguments length mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

The tls_decrypt_ticket function in ssl/t1_lib.c in OpenSSL before 1.1.0 does not consider the HMAC size during validation of the ticket length, which allows remote attackers to cause a denial of service via a ticket that is too short.

Am 16.09.2016 wurde das Problem entdeckt. Die Schwachstelle wurde am 24.08.2016 durch Shi Lei als USN-3087-1 in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf git.openssl.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 26.07.2016 als CVE-2016-6302 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Der folgende Code ist für dieses Problem verantwortlich:

if (eticklen < 48)
    return 2;
Das Advisory weist darauf hin:
If a ticket callback changes the HMAC digest to SHA512 the existing sanity checks are not sufficient and an attacker could perform a DoS attack with a malformed ticket. Add additional checks based on HMAC size.

Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.11.2016 ein Plugin mit der ID 95255 (AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family AIX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316384 (Cisco Unity Express OpenSSL Multiple Vulnerabilities (cisco-sa-20160927-openssl)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.1.0 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.openssl.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend unmittelbar reagiert. Die Schwachstelle wird durch folgenden Code angegangen:

if (eticklen <=
    TLSEXT_KEYNAME_LENGTH + EVP_CIPHER_CTX_iv_length(ctx) + mlen) {
    ret = 2;
    goto err;
}

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (95255) und SecurityFocus (BID 92628†) dokumentiert. Die Schwachstellen VDB-87879, VDB-88080, VDB-90396 und VDB-90937 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 95255
Nessus Name: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 59958
OpenVAS Name: RedHat Update for openssl RHSA-2016:1940-01
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: OpenSSL 1.1.0
Patch: e97763c92c655dcf4af2860b3abd2bc4c8a267f9

Timelineinfo

26.07.2016 🔍
22.08.2016 +27 Tage 🔍
24.08.2016 +2 Tage 🔍
24.08.2016 +0 Tage 🔍
24.08.2016 +0 Tage 🔍
16.09.2016 +23 Tage 🔍
16.09.2016 +0 Tage 🔍
18.09.2016 +2 Tage 🔍
22.11.2016 +65 Tage 🔍
19.09.2022 +2127 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: USN-3087-1
Person: Shi Lei
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2016-6302 (🔍)
GCVE (CVE): GCVE-0-2016-6302
GCVE (VulDB): GCVE-100-91658

OVAL: 🔍

SecurityFocus: 92628 - OpenSSL CVE-2016-6302 Denial of Service Vulnerability
SecurityTracker: 1036885

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.09.2016 09:59
Aktualisierung: 19.09.2022 06:40
Anpassungen: 18.09.2016 09:59 (93), 07.07.2019 16:14 (4), 19.09.2022 06:40 (5)
Komplett: 🔍
Cache ID: 216:CAF:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!