OpenSSL 1.0.1s/1.0.2g AES-NI CBC MAC Check e_aes_cbc_hmac_sha1.c 弱い暗号化
CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
7.4 | $0-$5k | 0.00 |
OpenSSL 1.0.1s/1.0.2g内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【AES-NI CBC MAC Check】のファイル【crypto/evp/e_aes_cbc_hmac_sha1.c】に含まれる未知の機能です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-310 です。 この脆弱性は 2016年05月03日に Oracleの Juraj Somorovskyより「Website」の アドバイザリーにて 「20160503.txt」として 紹介されました。 アドバイザリーは openssl.org から入手可能です。 一般公開はベンダーとの協力で行われています。 公開情報には次の様な記述が含まれています。
This issue was introduced as part of the fix for Lucky 13 padding attack (CVE-2013-0169). The padding check was rewritten to be in constant time by making sure that always the same bytes are read and compared against either the MAC or padding bytes. But it no longer checked that there was enough data to have both the MAC and padding bytes.
この脆弱性は CVE-2016-2107 として扱われます。 CVEの割り当ては 2016年01月29日 に行われました。 攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を不明と算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1600 に割り当てられました。
A MITM attacker can use a padding oracle attack to decrypt traffic when the connection uses an AES CBC cipher and the server support AES-NI.
とアドバイザリーは指摘しています。
このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは exploit-db.com から入手可能です。 脆弱性は、少なくとも 20 日の間、非公開の0day攻撃ツールとして扱われました。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【91033 (RHEL 7 : openssl (RHSA-2016:0722))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【Red Hat Local Security Checks 】に分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)) 】を使用してこの問題をテストできます。
バージョン 1.0.1t , 1.0.2h をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 脆弱性は次のコード行によって対処されます。
ret &= constant_time_ge(maxpad, pad);
脆弱性は「SecurityFocus (BID 91787) , Tenable (91033)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
ライセンス
サポート
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.9VulDB 一時的なメタスコア: 7.4
VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 8.8
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 5.9
NVD 方向性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
クラス: 弱い暗号化CWE: CWE-310
ATT&CK: T1600
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Juraj Somorovsky
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 91033
Nessus 名前: RHEL 7 : openssl (RHSA-2016:0722)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS 名前: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍
アップグレード: OpenSSL 1.0.1t/1.0.2h
パッチ: 68595c0c2886e7942a14f98c17a55a88afb6c292
タイムライン
2016年01月29日 🔍2016年04月13日 🔍
2016年05月03日 🔍
2016年05月03日 🔍
2016年05月04日 🔍
2016年05月04日 🔍
2016年05月04日 🔍
2016年05月04日 🔍
2016年05月11日 🔍
2016年07月15日 🔍
2022年07月28日 🔍
ソース
製品: openssl.orgアドバイザリー: 20160503.txt
調査者: Juraj Somorovsky
組織: Oracle
ステータス: 確認済み
確認: 🔍
調整済み: 🔍
CVE: CVE-2016-2107 (🔍)
OVAL: 🔍
SecurityTracker: 1035721
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍
エントリ
作成済み: 2016年05月04日 11:25更新済み: 2022年07月28日 07:50
変更: 2016年05月04日 11:25 (74), 2018年11月12日 08:31 (27), 2022年07月28日 07:50 (6)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。