LibTomCrypt do 1.18.2 UTF-8 der_decode_utf8_string.c der_decode_utf8_string information disclosure
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
Podatność została odkryta w LibTomCrypt do 1.18.2. Dotknięta jest funkcja der_decode_utf8_string
w pliku der_decode_utf8_string.c w komponencie UTF-8 Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2019-10-03 przez osobę/y Luigi Coniglio (werew) w formie potwierdzone bug report (GitHub Repository). Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta została oznaczona identyfikatorem CVE-2019-17362. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane. Przyczyna tej luki jest ta czesc kodu:
/* proceed to decode */ for (y = 0; x < inlen; ) { /* get first byte */ tmp = in[x++]; /* count number of bytes */ for (z = 0; (tmp & 0x80) && (z <= 4); z++, tmp = (tmp << 1) & 0xFF); if (z > 4 || (x + (z - 1) > inlen)) { return CRYPT_INVALID_PACKET; } /* decode, grab upper bits */ tmp >>= z; /* grab remaining bytes */ if (z > 1) { --z; } while (z-- != 0) { if ((in[x] & 0xC0) != 0x80) { return CRYPT_INVALID_PACKET; } tmp = (tmp << 6) | ((wchar_t)in[x++] & 0x3F); } if (y < *outlen) { out[y] = tmp; } y++; }
Exploit został stworzony przez Luigi Coniglio (werew) i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem github.com. Uważa się go za proof-of-concept. Kod uzywany jest przez wykorzystanie:
char *poc1 = "\x30\x04" // Start DER-sequence of length 4 "\x0c\x02\xbf\xbf" // Start UTF8 string of actual length 2 and evaluated length 3 "\xaa" // One byte padding "\x30\x84\xff\xff\xff\xff"; // Start DER-sequence of length 0xffffffff (will very likely cause a crash)
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem github.com.
Produkt
Imię
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 8.2VulDB Wynik metatemperatury: 7.8
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 9.1
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Ujawnienie informacjiCWE: CWE-125 / CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Luigi Coniglio (werew)
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Poprawka: github.com
Oś czasu
2019-10-03 🔍2019-10-03 🔍
2019-10-08 🔍
2019-10-09 🔍
2020-09-28 🔍
Źródła
Raport: github.comBadacz: Luigi Coniglio (werew)
Status: Potwierdzone
CVE: CVE-2019-17362 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2019-10-08 15:47Aktualizacje: 2020-09-28 06:41
Zmiany: 2019-10-08 15:47 (66), 2019-10-09 13:55 (2), 2020-09-28 06:41 (1)
Kompletny: 🔍
Zgłaszający: werew
Committer: werew
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.