Python à 3.4 SSL Module subjectAltNames elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
4.3$0-$5k0.00

Une vulnérabilité a été trouvé dans Python (Programming Language Software) et classée critique. Affecté est une fonction inconnue du composant SSL Module. La manipulation du paramètre subjectAltNames de la valeur d'entrée %00 mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 12/08/2013 par Ryan Sleevi avec Google Chrome Security avec le numéro d'identification Issue18709 avec bug report (Website) via Python Software Foundation (non défini). La notice d'information est disponible en téléchargement sur bugs.python.org Cette vulnérabilité a été nommée CVE-2013-4238. Résulat difficile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

Un exploit a été developpé par Christian Heimes en SSL Cert et a été publié 12 heures après la notice d'information. L'exploit est disponible au téléchargment sur bugs.python.org. Il est déclaré comme proof-of-concept. Le scanner de vulnérabilités Nessus propose un module ID 70266 (Ubuntu 10.04 LTS : python2.6 vulnerability (USN-1982-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

En appliquant un correctif il est possible d'éliminer le problème.

La vulnérabilité est aussi documentée dans les base de données X-Force (86383) et Tenable (70266).

Produitinfo

Taper

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 4.8
VulDB Score de méta-température: 4.3

VulDB Note de base: 4.8
VulDB Note temporaire: 4.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Christian Heimes
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 70266
Nessus Nom: Ubuntu 10.04 LTS : python2.6 vulnerability (USN-1982-1)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 702880
OpenVAS Nom: Debian Security Advisory DSA 2880-1 (python2.7 - security update
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Patch
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinfo

12/06/2013 🔍
12/08/2013 +61 jours 🔍
12/08/2013 +0 jours 🔍
12/08/2013 +0 jours 🔍
13/08/2013 +0 jours 🔍
15/08/2013 +2 jours 🔍
17/08/2013 +2 jours 🔍
02/10/2013 +46 jours 🔍
06/12/2014 +430 jours 🔍
07/12/2014 +1 jours 🔍
21/05/2021 +2357 jours 🔍

Sourcesinfo

Bulletin: Issue18709
Chercheur: Ryan Sleevi
Organisation: Google Chrome Security
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2013-4238 (🔍)
OVAL: 🔍

X-Force: 86383
Vulnerability Center: 47431 - Python 2.6 - 3.4 SSL Module Remote Spoofing via Main-in-the-middle Attack by a Crafted Certificate, Medium
SecurityFocus: 61738 - Python SSL Module CVE-2013-4238 Security Bypass Vulnerability
Secunia: 54393 - Python Multiple Vulnerabilities, Less Critical
OSVDB: 96215

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinfo

Établi: 15/08/2013 18:10
Mise à jour: 21/05/2021 14:43
Changements: 15/08/2013 18:10 (93), 13/06/2017 09:14 (4), 21/05/2021 14:43 (3)
Compléter: 🔍
Cache ID: 3:235:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!