LibTomCrypt à 1.18.2 UTF-8 der_decode_utf8_string.c der_decode_utf8_string divulgation de l'information
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
7.4 | $0-$5k | 0.09 |
Une vulnérabilité classée critique a été trouvée dans LibTomCrypt à 1.18.2. Ceci affecte la fonction der_decode_utf8_string
du fichier der_decode_utf8_string.c du composant UTF-8 Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation de l'information.
La vulnerabilité a été publié en 03/10/2019 par Luigi Coniglio (werew) avec bug report (GitHub Repository) (confirmé). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est identifiée comme CVE-2019-17362. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un publique exploit sont connus. La raison de cette vulnérabilité est cette partie du code:
/* proceed to decode */ for (y = 0; x < inlen; ) { /* get first byte */ tmp = in[x++]; /* count number of bytes */ for (z = 0; (tmp & 0x80) && (z <= 4); z++, tmp = (tmp << 1) & 0xFF); if (z > 4 || (x + (z - 1) > inlen)) { return CRYPT_INVALID_PACKET; } /* decode, grab upper bits */ tmp >>= z; /* grab remaining bytes */ if (z > 1) { --z; } while (z-- != 0) { if ((in[x] & 0xC0) != 0x80) { return CRYPT_INVALID_PACKET; } tmp = (tmp << 6) | ((wchar_t)in[x++] & 0x3F); } if (y < *outlen) { out[y] = tmp; } y++; }
Un exploit a été developpé par Luigi Coniglio (werew) et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur github.com. Il est déclaré comme proof-of-concept. Le code utilisé par l'exploit est:
char *poc1 = "\x30\x04" // Start DER-sequence of length 4 "\x0c\x02\xbf\xbf" // Start UTF8 string of actual length 2 and evaluated length 3 "\xaa" // One byte padding "\x30\x84\xff\xff\xff\xff"; // Start DER-sequence of length 0xffffffff (will very likely cause a crash)
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com.
Produit
Nom
CPE 2.3
CPE 2.2
CVSSv3
VulDB Score méta-base: 8.2VulDB Score de méta-température: 7.8
VulDB Note de base: 7.3
VulDB Note temporaire: 6.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 9.1
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Divulgation de l'informationCWE: CWE-125 / CWE-119
ATT&CK: Inconnue
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Luigi Coniglio (werew)
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: PatchStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Patch: github.com
Chronologie
03/10/2019 🔍03/10/2019 🔍
08/10/2019 🔍
09/10/2019 🔍
28/09/2020 🔍
Sources
Bulletin: github.comChercheur: Luigi Coniglio (werew)
Statut: Confirmé
CVE: CVE-2019-17362 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 08/10/2019 15:47Mise à jour: 28/09/2020 06:41
Changements: 08/10/2019 15:47 (66), 09/10/2019 13:55 (2), 28/09/2020 06:41 (1)
Compléter: 🔍
Auteur: werew
Committer: werew
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.