OpenSSL 1.0.1s/1.0.2g AES-NI CBC MAC Check e_aes_cbc_hmac_sha1.c 弱い暗号化
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
要約
OpenSSL 1.0.1s/1.0.2g内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【AES-NI CBC MAC Check】のファイル【crypto/evp/e_aes_cbc_hmac_sha1.c】に含まれる未知の関数です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 この脆弱性は CVE-2016-2107 として扱われます。 攻撃はリモートから実行できます。 攻撃手法は利用できません。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
OpenSSL 1.0.1s/1.0.2g内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【AES-NI CBC MAC Check】のファイル【crypto/evp/e_aes_cbc_hmac_sha1.c】に含まれる未知の関数です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-310 につながります。 この弱点は発表されました 2016年05月03日 Juraj Somorovskyによって (Oracleとともに) 20160503.txtとして 勧告として (ウェブサイト)。 アドバイザリはopenssl.orgから入手可能です。 ベンダーとの調整の上で公開リリースが行われました。 開示内容は以下の通りです:
This issue was introduced as part of the fix for Lucky 13 padding attack (CVE-2013-0169). The padding check was rewritten to be in constant time by making sure that always the same bytes are read and compared against either the MAC or padding bytes. But it no longer checked that there was enough data to have both the MAC and padding bytes.
この脆弱性は CVE-2016-2107 として扱われます。 CVEの割り当ては2016年01月29日に行われました。 攻撃はリモートから実行できます。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは攻撃手法をT1600として定義しています。 アドバイザリーは次を指摘しています。
A MITM attacker can use a padding oracle attack to decrypt traffic when the connection uses an AES CBC cipher and the server support AES-NI.
概念実証 として宣言されています。 エクスプロイトはexploit-db.comでダウンロードできます。 脆弱性は、少なくとも 20 日の間、非公開の0day攻撃ツールとして扱われました。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【91033 (RHEL 7 : openssl (RHSA-2016:0722))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 Red Hat Local Security Checks ファミリーに分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)) 】を使用してこの問題をテストできます。
1.0.1t , 1.0.2hにアップグレードすることで、本問題を解消できます。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。 この脆弱性は以下のコードで対策されます:
ret &= constant_time_ge(maxpad, pad);
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 91787) , Tenable (91033).
製品
タイプ
名前
バージョン
ライセンス
サポート
- end of life (old version)
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.9VulDB 一時的なメタスコア: 7.4
VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 8.8
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 5.9
NVD ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 弱い暗号化CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Juraj Somorovsky
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 91033
Nessus 名前: RHEL 7 : openssl (RHSA-2016:0722)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS 名前: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍
アップグレード: OpenSSL 1.0.1t/1.0.2h
パッチ: 68595c0c2886e7942a14f98c17a55a88afb6c292
タイムライン
2016年01月29日 🔍2016年04月13日 🔍
2016年05月03日 🔍
2016年05月03日 🔍
2016年05月04日 🔍
2016年05月04日 🔍
2016年05月04日 🔍
2016年05月04日 🔍
2016年05月11日 🔍
2016年07月15日 🔍
2024年12月28日 🔍
ソース
製品: openssl.org勧告: 20160503.txt
調査者: Juraj Somorovsky
組織: Oracle
ステータス: 確認済み
確認: 🔍
調整済み: 🔍
CVE: CVE-2016-2107 (🔍)
GCVE (CVE): GCVE-0-2016-2107
GCVE (VulDB): GCVE-100-83255
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2016年05月04日 11:25更新済み: 2024年12月28日 10:54
変更: 2016年05月04日 11:25 (74), 2018年11月12日 08:31 (27), 2022年07月28日 07:50 (6), 2024年12月28日 10:54 (14)
完了: 🔍
Cache ID: 216:6E3:103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。