OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate 원격 코드 실행
| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
요약
해당 취약점이 비판적인로 분류되어 OpenSSL 1.0.1s/1.0.2g에서 발견되었습니다. 영향을 받는 것은 함수 EVP_EncodeUpdate 파일 crypto/evp/encode.c의 컴포넌트 Base64 Encoding의입니다. 이 변경 원격 코드 실행을(를) 유발합니다.
이 취약점은 CVE-2016-2105로 분류됩니다. 공격이 원격에서 실행될 수 있습니다. 이용 가능한 익스플로잇이 없습니다.
해당 구성 요소를 업그레이드하는 것이 바람직합니다.
세부
해당 취약점이 비판적인로 분류되어 OpenSSL 1.0.1s/1.0.2g에서 발견되었습니다. 영향을 받는 것은 함수 EVP_EncodeUpdate 파일 crypto/evp/encode.c의 컴포넌트 Base64 Encoding의입니다. 이 변경 원격 코드 실행을(를) 유발합니다. CWE를 통해 문제를 명시하면 CWE-189로 이동합니다. 이 약점은 발표되었습니다 2016. 05. 03. Guido Vranken에 의해 Oracle와 함께 20160503.txt로 권고로 (웹사이트). openssl.org에서 해당 권고문이 공유되고 있습니다. 공개 배포는 벤더와 협의하에 이루어졌습니다.
이 취약점은 CVE-2016-2105로 분류됩니다. CVE가 2016. 01. 29. 에 할당되었습니다. 공격이 원격에서 실행될 수 있습니다. 기술적인 세부 사항이 있습니다. 이 취약성의 인기도가 평균보다 높습니다. 이용 가능한 익스플로잇이 없습니다. 현재 익스플로잇의 현재 가격은 약 USD $0-$5k 로 추정됩니다. 보안 권고문은 다음과 같이 언급합니다:
An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.
정의되지 않음로 설정됩니다. 이 취약점은 최소 61일 이상 비공개 제로데이 익스플로잇 상태였습니다. 0-day 상태에서 추정되는 암시장의 가격은 약 $25k-$100k였습니다. 권고문은 다음과 같이 언급합니다:
Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio* family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.Nessus는 91033라는 플러그인 ID를 가진 플러그인을 제공합니다. Red Hat Local Security Checks 패밀리로 할당되었습니다. 플러그인은 l 유형의 컨텍스트에서 실행되고 있습니다. 상용 취약점 스캐너 Qualys는 이 문제를 196457 플러그인으로 테스트할 수 있습니다 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).
1.0.1t , 1.0.2h 버전으로 업그레이드하면 이 문제를 해결할 수 있습니다. 해당 구성 요소를 업그레이드하는 것이 바람직합니다. 다음 코드 라인으로 취약점이 해결됩니다:
if (total > INT_MAX) {
/ Too much output data! /
*outl = 0;
return;
}
이 취약점은 다른 취약점 데이터베이스에서도 확인할 수 있습니다: SecurityFocus (BID 91787) , Tenable (91033).
제품
유형
이름
버전
특허
지원하다
- end of life (old version)
웹사이트
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 8.7VulDB 메타 임시 점수: 8.5
VulDB 기본 점수: 9.8
VulDB 임시 점수: 9.4
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 7.5
NVD 벡터: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 원격 코드 실행CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
상태: 정의되지 않음
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 91033
Nessus 이름: RHEL 7 : openssl (RHSA-2016:0722)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS 이름: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
업그레이드: OpenSSL 1.0.1t/1.0.2h
패치: 5b814481f3573fa9677f3a31ee51322e2a22ee6a
타임라인
2016. 01. 29. 🔍2016. 03. 03. 🔍
2016. 05. 03. 🔍
2016. 05. 03. 🔍
2016. 05. 04. 🔍
2016. 05. 04. 🔍
2016. 05. 11. 🔍
2016. 07. 15. 🔍
2022. 07. 28. 🔍
출처
제품: openssl.org권고: 20160503.txt
연구원: Guido Vranken
조직: Oracle
상태: 확인됨
확인: 🔍
조정된: 🔍
CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
기타: 🔍
또한 보십시오: 🔍
항목
만들어진: 2016. 05. 04. AM 11:28업데이트됨: 2022. 07. 28. AM 07:55
변경 사항: 2016. 05. 04. AM 11:28 (81), 2018. 11. 12. AM 08:31 (14), 2022. 07. 28. AM 07:55 (6)
완벽한: 🔍
Cache ID: 216:DBD:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.