| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.4 | $0-$5k | 0.00 |
要約
現在、EMC RSA BSAFE Crypto-J 迄 6.2.1にて、問題があると分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントPKCS#12のです。 操作結果として 情報漏えいにつながります。 この脆弱性はCVE-2016-8217として知られています。 攻撃はリモートで開始される可能性があります。 影響コンポーネントのアップグレードを推奨します。
詳細
現在、EMC RSA BSAFE Crypto-J 迄 6.2.1にて、問題があると分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントPKCS#12のです。 操作結果として 情報漏えいにつながります。 この脆弱性に対応するCWEの定義は CWE-200 です。 バグは2017年01月26日に発見されました。 この脆弱性は 2017年01月26日に EMC Product Security Response Centerの「Bugtraq」の Mailinglist Postにて 「ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities」として 紹介されました。 アドバイザリーは seclists.org にてダウンロード用に公開されています。
この脆弱性はCVE-2016-8217として知られています。 CVEの割当は2016年09月13日で行われました。 攻撃はリモートで開始される可能性があります。 技術的な情報は提供されていません。 攻撃を成功させるための複雑性が高いです。 この脆弱性の悪用は困難であるとされています。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1592 を使用しました。 勧告では次の点が指摘されています:
A possible timing attack could be carried out by modifying a PKCS#12 file that has an integrity MAC for which the password is not known. An attacker could then feed the modified PKCS#12 file to the toolkit and guess the current MAC one by at a time. This is possible because Crypto-J uses a non-constant-time method to compare the stored MAC with the calculated MAC.
このエクスプロイトツールは 未定義 として宣言されています。 0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。
バージョン 6.2.2 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。
脆弱性は「SecurityFocus (BID 95831)」等の脆弱性データベースにも文書化されています。
製品
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.dellemc.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.5VulDB 一時的なメタスコア: 4.4
VulDB ベーススコア: 3.7
VulDB 一時的なスコア: 3.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 5.3
NVD ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 情報漏えいCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: RSA BSAFE Crypto-J 6.2.2
タイムライン
2016年09月13日 🔍2017年01月26日 🔍
2017年01月26日 🔍
2017年01月27日 🔍
2017年01月27日 🔍
2017年02月03日 🔍
2022年11月04日 🔍
ソース
ベンダー: dellemc.com勧告: ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities
組織: EMC Product Security Response Center
ステータス: 確認済み
確認: 🔍
CVE: CVE-2016-8217 (🔍)
GCVE (CVE): GCVE-0-2016-8217
GCVE (VulDB): GCVE-100-96088
SecurityFocus: 95831 - EMC RSA BSAFE Crypto-J Security Bypass and Information Disclosure Vulnerabilities
SecurityTracker: 1037732
関連情報: 🔍
エントリ
作成済み: 2017年01月27日 21:06更新済み: 2022年11月04日 11:40
変更: 2017年01月27日 21:06 (64), 2020年08月30日 12:41 (5), 2022年11月04日 11:40 (5)
完了: 🔍
Cache ID: 216:1EF:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。