PHP jusqu’à 4.4.9/5.5.6 Timestamp Converter openssl_x509_parse ASN1 Timestamp buffer overflow
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans PHP jusqu’à 4.4.9/5.5.6. L'élément concerné est la fonction openssl_x509_parse du composant Timestamp Converter. L’exploitation dans le contexte de ASN1 Timestamp entraîne buffer overflow.
Cette vulnérabilité porte l’identifiant CVE-2013-6420. Par ailleurs, un exploit est disponible.
Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité qui a été classée très critique a été trouvée dans PHP jusqu’à 4.4.9/5.5.6 (Programming Language Software). Affecté est la fonction openssl_x509_parse du composant Timestamp Converter. La manipulation dans le cadre de ASN1 Timestamp mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 13/12/2013 par Stefan Esser (i0n1c) avec SektionEins GmbH avec le numéro d'identification PHP openssl_x509_parse() Memory Corruption Vulnerability avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur sektioneins.de La publication s'est déroulée en coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2013-6420. Ellse est difficile à utiliser. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus. La raison de cette vulnérabilité est cette partie du code:
static time_t asn1_time_to_time_t(ASN1_UTCTIME * timestr TSRMLS_DC) /* {{{ */
{
/*
This is how the time string is formatted:
snprintf(p, sizeof(p), "%02d%02d%02d%02d%02d%02dZ",ts->tm_year%100,
ts->tm_mon+1,ts->tm_mday,ts->tm_hour,ts->tm_min,ts->tm_sec);
*/
time_t ret;
struct tm thetime;
char * strbuf;
char * thestr;
long gmadjust = 0;
if (timestr->length < 13) {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "extension author too lazy to parse %s correctly", timestr->data);
return (time_t)-1;
}Un exploit a été developpé par Stefan Esser (i0n1c) en x509 Certificate et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur sektioneins.de. Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 11 jours. Le scanner de vulnérabilités Nessus propose un module ID 71574 (Amazon Linux AMI : php (ALAS-2013-262)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur php.net. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (89602), Exploit-DB (30395), Tenable (71574), SecurityFocus (BID 64018†) et Secunia (SA59652†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
Version
Licence
Site web
- Produit: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 10.0VulDB Score méta-temporaire: 9.0
VulDB Note de base: 10.0
VulDB Note temporaire: 9.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: Stefan Esser (i0n1c)
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 71574
Nessus Nom: Amazon Linux AMI : php (ALAS-2013-262)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 702816
OpenVAS Nom: Debian Security Advisory DSA 2816-1 (php5 - several vulnerabilities
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Mise à niveau: php.net
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Chronologie
04/11/2013 🔍27/11/2013 🔍
01/12/2013 🔍
02/12/2013 🔍
09/12/2013 🔍
12/12/2013 🔍
13/12/2013 🔍
13/12/2013 🔍
16/12/2013 🔍
16/12/2013 🔍
17/12/2013 🔍
17/12/2013 🔍
23/12/2013 🔍
07/07/2014 🔍
30/12/2024 🔍
Sources
Produit: php.orgBulletin: PHP openssl_x509_parse() Memory Corruption Vulnerability
Chercheur: Stefan Esser (i0n1c)
Organisation: SektionEins GmbH
Statut: Confirmé
Confirmation: 🔍
Coordonné: 🔍
CVE: CVE-2013-6420 (🔍)
GCVE (CVE): GCVE-0-2013-6420
GCVE (VulDB): GCVE-100-11512
OVAL: 🔍
IAVM: 🔍
X-Force: 89602
SecurityFocus: 64018 - PHP CVE-2013-6712 Remote Denial of Service Vulnerability
Secunia: 59652 - SUSE update for php5, Highly Critical
SecurityTracker: 1029472
Vulnerability Center: 42606 - PHP Remote Arbitrary Code Execution and Denial of Service due to a Flaw in the openssl_x509_parse Function, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍
Entrée
Créé: 16/12/2013 15:13Mise à jour: 30/12/2024 16:08
Changements: 16/12/2013 15:13 (112), 25/11/2018 10:02 (10), 04/06/2021 11:40 (2), 30/12/2024 16:08 (14)
Complet: 🔍
Cache ID: 216:62A:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.