OpenSSL 1.0.1s/1.0.2g AES-NI CBC MAC Check e_aes_cbc_hmac_sha1.c 弱い暗号化

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.4$0-$5k0.00

OpenSSL 1.0.1s/1.0.2g内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【AES-NI CBC MAC Check】のファイル【crypto/evp/e_aes_cbc_hmac_sha1.c】に含まれる未知の機能です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-310 です。 この脆弱性は 2016年05月03日に Oracleの Juraj Somorovskyより「Website」の アドバイザリーにて 「20160503.txt」として 紹介されました。 アドバイザリーは openssl.org から入手可能です。 一般公開はベンダーとの協力で行われています。 公開情報には次の様な記述が含まれています。

This issue was introduced as part of the fix for Lucky 13 padding attack (CVE-2013-0169). The padding check was rewritten to be in constant time by making sure that always the same bytes are read and compared against either the MAC or padding bytes. But it no longer checked that there was enough data to have both the MAC and padding bytes.

この脆弱性は CVE-2016-2107 として扱われます。 CVEの割り当ては 2016年01月29日 に行われました。 攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を不明と算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1600 に割り当てられました。

A MITM attacker can use a padding oracle attack to decrypt traffic when the connection uses an AES CBC cipher and the server support AES-NI.
とアドバイザリーは指摘しています。

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは exploit-db.com から入手可能です。 脆弱性は、少なくとも 20 日の間、非公開の0day攻撃ツールとして扱われました。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【91033 (RHEL 7 : openssl (RHSA-2016:0722))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【Red Hat Local Security Checks 】に分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)) 】を使用してこの問題をテストできます。

バージョン 1.0.1t , 1.0.2h をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 脆弱性は次のコード行によって対処されます。

ret &= constant_time_ge(maxpad, pad);

脆弱性は「SecurityFocus (BID 91787) , Tenable (91033)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

名前

バージョン

ライセンス

サポート

  • end of life (old version)

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.9
VulDB 一時的なメタスコア: 7.4

VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 8.8
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 5.9
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: 弱い暗号化
CWE: CWE-310
ATT&CK: T1600

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Juraj Somorovsky
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 91033
Nessus 名前: RHEL 7 : openssl (RHSA-2016:0722)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 841567
OpenVAS 名前: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍

アップグレード: OpenSSL 1.0.1t/1.0.2h
パッチ: 68595c0c2886e7942a14f98c17a55a88afb6c292

タイムライン情報

2016年01月29日 🔍
2016年04月13日 +75 日 🔍
2016年05月03日 +20 日 🔍
2016年05月03日 +0 日 🔍
2016年05月04日 +1 日 🔍
2016年05月04日 +0 日 🔍
2016年05月04日 +0 日 🔍
2016年05月04日 +0 日 🔍
2016年05月11日 +7 日 🔍
2016年07月15日 +65 日 🔍
2022年07月28日 +2204 日 🔍

ソース情報

製品: openssl.org

アドバイザリー: 20160503.txt
調査者: Juraj Somorovsky
組織: Oracle
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2016-2107 (🔍)
OVAL: 🔍

SecurityTracker: 1035721
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2016年05月04日 11:25
更新済み: 2022年07月28日 07:50
変更: 2016年05月04日 11:25 (74), 2018年11月12日 08:31 (27), 2022年07月28日 07:50 (6)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!