OpenSSL 1.0.1s/1.0.2g AES-NI CBC MAC Check e_aes_cbc_hmac_sha1.c 弱い暗号化

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.4$0-$5k0.00

要約情報

OpenSSL 1.0.1s/1.0.2g内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【AES-NI CBC MAC Check】のファイル【crypto/evp/e_aes_cbc_hmac_sha1.c】に含まれる未知の関数です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 この脆弱性は CVE-2016-2107 として扱われます。 攻撃はリモートから実行できます。 攻撃手法は利用できません。 影響を受けているコンポーネントのアップグレードを推奨します。

詳細情報

OpenSSL 1.0.1s/1.0.2g内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【AES-NI CBC MAC Check】のファイル【crypto/evp/e_aes_cbc_hmac_sha1.c】に含まれる未知の関数です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-310 につながります。 この弱点は発表されました 2016年05月03日 Juraj Somorovskyによって (Oracleとともに) 20160503.txtとして 勧告として (ウェブサイト)。 アドバイザリはopenssl.orgから入手可能です。 ベンダーとの調整の上で公開リリースが行われました。 開示内容は以下の通りです:

This issue was introduced as part of the fix for Lucky 13 padding attack (CVE-2013-0169). The padding check was rewritten to be in constant time by making sure that always the same bytes are read and compared against either the MAC or padding bytes. But it no longer checked that there was enough data to have both the MAC and padding bytes.

この脆弱性は CVE-2016-2107 として扱われます。 CVEの割り当ては2016年01月29日に行われました。 攻撃はリモートから実行できます。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは攻撃手法をT1600として定義しています。 アドバイザリーは次を指摘しています。

A MITM attacker can use a padding oracle attack to decrypt traffic when the connection uses an AES CBC cipher and the server support AES-NI.

概念実証 として宣言されています。 エクスプロイトはexploit-db.comでダウンロードできます。 脆弱性は、少なくとも 20 日の間、非公開の0day攻撃ツールとして扱われました。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【91033 (RHEL 7 : openssl (RHSA-2016:0722))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 Red Hat Local Security Checks ファミリーに分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)) 】を使用してこの問題をテストできます。

1.0.1t , 1.0.2hにアップグレードすることで、本問題を解消できます。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。 この脆弱性は以下のコードで対策されます:

ret &= constant_time_ge(maxpad, pad);

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 91787) , Tenable (91033).

製品情報

タイプ

名前

バージョン

ライセンス

サポート

  • end of life (old version)

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.9
VulDB 一時的なメタスコア: 7.4

VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 8.8
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 5.9
NVD ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 弱い暗号化
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Juraj Somorovsky
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 91033
Nessus 名前: RHEL 7 : openssl (RHSA-2016:0722)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 841567
OpenVAS 名前: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍

アップグレード: OpenSSL 1.0.1t/1.0.2h
パッチ: 68595c0c2886e7942a14f98c17a55a88afb6c292

タイムライン情報

2016年01月29日 🔍
2016年04月13日 +75 日 🔍
2016年05月03日 +20 日 🔍
2016年05月03日 +0 日 🔍
2016年05月04日 +1 日 🔍
2016年05月04日 +0 日 🔍
2016年05月04日 +0 日 🔍
2016年05月04日 +0 日 🔍
2016年05月11日 +7 日 🔍
2016年07月15日 +65 日 🔍
2024年12月28日 +3088 日 🔍

ソース情報

製品: openssl.org

勧告: 20160503.txt
調査者: Juraj Somorovsky
組織: Oracle
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2016-2107 (🔍)
GCVE (CVE): GCVE-0-2016-2107
GCVE (VulDB): GCVE-100-83255

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2016年05月04日 11:25
更新済み: 2024年12月28日 10:54
変更: 2016年05月04日 11:25 (74), 2018年11月12日 08:31 (27), 2022年07月28日 07:50 (6), 2024年12月28日 10:54 (14)
完了: 🔍
Cache ID: 216:6E3:103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!