PHP jusqu’à 4.4.9/5.5.6 Timestamp Converter openssl_x509_parse ASN1 Timestamp buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
9.0$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type critique dans PHP jusqu’à 4.4.9/5.5.6. L'élément concerné est la fonction openssl_x509_parse du composant Timestamp Converter. L’exploitation dans le contexte de ASN1 Timestamp entraîne buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2013-6420. Par ailleurs, un exploit est disponible. Il est recommandé d’actualiser le composant impacté.

Détailsinformation

Une vulnérabilité qui a été classée très critique a été trouvée dans PHP jusqu’à 4.4.9/5.5.6 (Programming Language Software). Affecté est la fonction openssl_x509_parse du composant Timestamp Converter. La manipulation dans le cadre de ASN1 Timestamp mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 13/12/2013 par Stefan Esser (i0n1c) avec SektionEins GmbH avec le numéro d'identification PHP openssl_x509_parse() Memory Corruption Vulnerability avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur sektioneins.de La publication s'est déroulée en coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2013-6420. Ellse est difficile à utiliser. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus. La raison de cette vulnérabilité est cette partie du code:

static time_t asn1_time_to_time_t(ASN1_UTCTIME * timestr TSRMLS_DC) /* {{{ */
  {
  /*
     This is how the time string is formatted:
     snprintf(p, sizeof(p), "%02d%02d%02d%02d%02d%02dZ",ts->tm_year%100,
        ts->tm_mon+1,ts->tm_mday,ts->tm_hour,ts->tm_min,ts->tm_sec);
  */

     time_t ret;
     struct tm thetime;
     char * strbuf;
     char * thestr;
     long gmadjust = 0;

     if (timestr->length < 13) {
        php_error_docref(NULL TSRMLS_CC, E_WARNING, "extension author too lazy to parse %s correctly", timestr->data);
        return (time_t)-1;
     }

Un exploit a été developpé par Stefan Esser (i0n1c) en x509 Certificate et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur sektioneins.de. Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 11 jours. Le scanner de vulnérabilités Nessus propose un module ID 71574 (Amazon Linux AMI : php (ALAS-2013-262)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur php.net. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (89602), Exploit-DB (30395), Tenable (71574), SecurityFocus (BID 64018†) et Secunia (SA59652†). Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 10.0
VulDB Score méta-temporaire: 9.0

VulDB Note de base: 10.0
VulDB Note temporaire: 9.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: Stefan Esser (i0n1c)
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 71574
Nessus Nom: Amazon Linux AMI : php (ALAS-2013-262)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702816
OpenVAS Nom: Debian Security Advisory DSA 2816-1 (php5 - several vulnerabilities
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Mise à niveau: php.net
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

04/11/2013 🔍
27/11/2013 +23 jours 🔍
01/12/2013 +4 jours 🔍
02/12/2013 +1 jours 🔍
09/12/2013 +7 jours 🔍
12/12/2013 +3 jours 🔍
13/12/2013 +1 jours 🔍
13/12/2013 +0 jours 🔍
16/12/2013 +3 jours 🔍
16/12/2013 +0 jours 🔍
17/12/2013 +1 jours 🔍
17/12/2013 +0 jours 🔍
23/12/2013 +6 jours 🔍
07/07/2014 +196 jours 🔍
30/12/2024 +3829 jours 🔍

Sourcesinformation

Produit: php.org

Bulletin: PHP openssl_x509_parse() Memory Corruption Vulnerability
Chercheur: Stefan Esser (i0n1c)
Organisation: SektionEins GmbH
Statut: Confirmé
Confirmation: 🔍
Coordonné: 🔍

CVE: CVE-2013-6420 (🔍)
GCVE (CVE): GCVE-0-2013-6420
GCVE (VulDB): GCVE-100-11512

OVAL: 🔍
IAVM: 🔍

X-Force: 89602
SecurityFocus: 64018 - PHP CVE-2013-6712 Remote Denial of Service Vulnerability
Secunia: 59652 - SUSE update for php5, Highly Critical
SecurityTracker: 1029472
Vulnerability Center: 42606 - PHP Remote Arbitrary Code Execution and Denial of Service due to a Flaw in the openssl_x509_parse Function, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 16/12/2013 15:13
Mise à jour: 30/12/2024 16:08
Changements: 16/12/2013 15:13 (112), 25/11/2018 10:02 (10), 04/06/2021 11:40 (2), 30/12/2024 16:08 (14)
Complet: 🔍
Cache ID: 216:62A:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!