wolfSSL bis 3.10.1 Cache fp_mul_comba Key Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in wolfSSL bis 3.10.1 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion fp_mul_comba der Komponente Cache. Durch die Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle (Key) ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2017-6076 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in wolfSSL bis 3.10.1 gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion fp_mul_comba der Komponente Cache. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Key) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:
In versions of wolfSSL before 3.10.2 the function fp_mul_comba makes it easier to extract RSA key information for a malicious user who has access to view cache on a machine.Entdeckt wurde das Problem am 07.03.2017. Die Schwachstelle wurde am 24.02.2017 (Website) veröffentlicht. Das Advisory kann von github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 17.02.2017 als CVE-2017-6076 statt. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.
Ein Upgrade auf die Version 3.10.2 vermag dieses Problem zu beheben. Eine neue Version kann von github.com bezogen werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 96422†) dokumentiert. Die Einträge VDB-100982 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Name
Version
Lizenz
Webseite
- Produkt: https://github.com/wolfSSL/wolfssl/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.3
VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: KeyKlasse: Information Disclosure / Key
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Upgrade: wolfSSL 3.10.2
Timeline
17.02.2017 🔍23.02.2017 🔍
23.02.2017 🔍
24.02.2017 🔍
24.02.2017 🔍
07.03.2017 🔍
16.08.2020 🔍
Quellen
Produkt: github.comAdvisory: github.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2017-6076 (🔍)
GCVE (CVE): GCVE-0-2017-6076
GCVE (VulDB): GCVE-100-97232
SecurityFocus: 96422 - wolfSSL CVE-2017-6076 Local Information Disclosure Vulnerability
OSVDB: - CVE-2017-6076 - wolfSSL - Information Disclosure Issue
Siehe auch: 🔍
Eintrag
Erstellt: 24.02.2017 10:39Aktualisierung: 16.08.2020 17:04
Anpassungen: 24.02.2017 10:39 (63), 16.08.2020 17:04 (5)
Komplett: 🔍
Cache ID: 216:0AF:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.