OpenSSL crypto/bn/bn_print.c BN_bn2dec t buffer overflow

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
7.2$0-$5k0.00

È stata rilevata una vulnerabilità di livello problematico in OpenSSL (Network Encryption Software). Interessato da questa vulnerabilità è la funzione BN_bn2dec del file crypto/bn/bn_print.c. Mediante la manipolazione del parametro t di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo ha effetto su la disponibilità.

Data di scoperta del problema 25/08/2016. La vulnerabilità è stata pubblicata in data 16/08/2016 da Shi Lei con identificazione USN-3087-1 con un git commit (GIT Repository) (confermato). L'advisory è scaricabile da git.openssl.org. La pubblicazione è avvenuta in collaborazione con il produttore. Questo punto di criticità è identificato come CVE-2016-2182. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili. La ragione di questa vulnerabilità è questa parte di codice:

bn_data = OPENSSL_malloc((num / BN_DEC_NUM + 1) * sizeof(BN_ULONG));

Per lo scanned Nessus, è disponibile un plugin, numero ID 95255 (AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.openssl.org. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità. La vulnerabilità sarà affrontata con le seguenti righe di codice:

bn_data_num = num / BN_DEC_NUM + 1;
bn_data = OPENSSL_malloc(bn_data_num * sizeof(BN_ULONG));

La vulnerabilità è documentata anche nel database SecurityFocus (BID 92557), SecurityTracker (ID 1036688) e Tenable (95255).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-787
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non definito

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 95255
Nessus Name: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 59958
OpenVAS Name: RedHat Update for openssl RHSA-2016:1940-01
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.openssl.org

Sequenza temporaleinfoedit

29/01/2016 🔍
16/08/2016 +200 giorni 🔍
16/08/2016 +0 giorni 🔍
16/08/2016 +0 giorni 🔍
25/08/2016 +9 giorni 🔍
25/08/2016 +0 giorni 🔍
25/08/2016 +0 giorni 🔍
16/09/2016 +22 giorni 🔍
22/11/2016 +67 giorni 🔍
07/07/2019 +957 giorni 🔍

Fontiinfoedit

Prodotto: https://www.openssl.org/

Advisory: USN-3087-1
Riceratore: Shi Lei
Status: Confermato
Confermato: 🔍
Coordinato: 🔍

CVE: CVE-2016-2182 (🔍)
OVAL: 🔍

SecurityFocus: 92557 - OpenSSL 'BN_bn2dec()' Function Out of Bounds Write Denial of Service Vulnerability
SecurityTracker: 1036688

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 25/08/2016 11:29
Aggiornamenti: 07/07/2019 15:53
I cambiamenti: (7) vulnerability_discoverydate vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!