PHP até 4.4.9/5.5.6 Timestamp Converter openssl_x509_parse ASN1 Timestamp Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em PHP até 4.4.9/5.5.6 e classificada como crítico. A função afetada é openssl_x509_parse do componente Timestamp Converter. A manipulação como parte de ASN1 Timestamp resulta em Excesso de tampão.
Esta vulnerabilidade está registrada como CVE-2013-6420. Além do mais, um exploit está disponível.
É recomendado que o componente afetado seja atualizado.
Detalhes
Uma vulnerabilidade foi encontrada em PHP até 4.4.9/5.5.6 e classificada como crítico. A função afetada é openssl_x509_parse do componente Timestamp Converter. A manipulação como parte de ASN1 Timestamp resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O boletim traz o seguinte resumo:
Other applications like Wordpress use openssl_x509_parse() to further verify SSL certificates whenever Wordpress connects to a HTTPS URL (in case ext/curl is not loaded which is the default for several linux distributions).Esta vulnerabilidade foi publicada 13/12/2013 por Stefan Esser (i0n1c) com SektionEins GmbH como PHP openssl_x509_parse() Memory Corruption Vulnerability como Aconselhamento (Site). O boletim está compartilhado para download em sektioneins.de. A disponibilidade pública foi coordenada em cooperação com o vendedor. O comunicado inclui:
RedHat Security tells php.net that they should commit the fix silently and add info about it only after release. They further tell php.net to tell us to not discuss the vulnerability in public prior to patches being available. [email protected] fixes the vulnerability openly and does not attempt to hide that the commit is a security fix as RedHat Security suggested. RedHat Security Announces that they now consider this vulnerability public and sends out their own patches with big announcement one day before php.net is ready to release their own fixes.
Esta vulnerabilidade está registrada como CVE-2013-6420. O CVE foi atribuído em 04/11/2013. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O responsável pela vulnerabilidade é o seguinte código:
static time_t asn1_time_to_time_t(ASN1_UTCTIME timestr TSRMLS_DC) / {{{ */
{
/*
This is how the time string is formatted:
snprintf(p, sizeof(p), "%02d%02d%02d%02d%02d%02dZ",ts->tm_year%100,
ts->tm_mon+1,ts->tm_mday,ts->tm_hour,ts->tm_min,ts->tm_sec);
*/
time_t ret;
struct tm thetime;
char * strbuf;
char * thestr;
long gmadjust = 0;
if (timestr->length < 13) {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "extension author too lazy to parse %s correctly", timestr->data);
return (time_t)-1;
}
A recomendação ressalta:This problem can be triggered by x509 certificates that contain NUL bytes in their notBefore and notAfter timestamp fields and leads to a memory corruption that might result in arbitrary code execution. (…) Within the function openssl_x509_parse() the helper function asn1_time_to_time_t() is called two times (…).
Encontra-se declarado como prova de conceito. O exploit foi compartilhado para download em sektioneins.de. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 11 dias. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O plugin de ID 71574 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Amazon Linux Local Security Checks. O plugin está sendo executado no contexto do tipo l. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 43551 (Juniper JUNOS J-Web: Multiple Vulnerabilities (JSA10804)).
A versão atualizada está disponível para download em php.net. É recomendado que o componente afetado seja atualizado. O comunicado contém a seguinte observação:
[email protected] pushes PHP updates to the PHP 5.3, PHP 5.4 and PHP 5.5 branches to the mirros as was previously agreed upon.
Além disso, pode-se detectar e evitar esse tipo de ataque com o TippingPoint e o filtro 13619. Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64018), X-Force (89602), Secunia (SA59652), Vulnerability Center (SBV-42606) e Tenable (71574).
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 10.0VulDB Meta Pontuação Temporária: 9.0
VulDB Pontuação Base: 10.0
VulDB Pontuação Temporária: 9.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Stefan Esser (i0n1c)
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71574
Nessus Nome: Amazon Linux AMI : php (ALAS-2013-262)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 702816
OpenVAS Nome: Debian Security Advisory DSA 2816-1 (php5 - several vulnerabilities
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: php.net
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Linha do tempo
04/11/2013 🔍27/11/2013 🔍
01/12/2013 🔍
02/12/2013 🔍
09/12/2013 🔍
12/12/2013 🔍
13/12/2013 🔍
13/12/2013 🔍
16/12/2013 🔍
16/12/2013 🔍
17/12/2013 🔍
17/12/2013 🔍
23/12/2013 🔍
07/07/2014 🔍
30/12/2024 🔍
Fontes
Produto: php.orgAconselhamento: PHP openssl_x509_parse() Memory Corruption Vulnerability
Pessoa: Stefan Esser (i0n1c)
Empresa: SektionEins GmbH
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2013-6420 (🔍)
GCVE (CVE): GCVE-0-2013-6420
GCVE (VulDB): GCVE-100-11512
OVAL: 🔍
IAVM: 🔍
X-Force: 89602
SecurityFocus: 64018 - PHP CVE-2013-6712 Remote Denial of Service Vulnerability
Secunia: 59652 - SUSE update for php5, Highly Critical
SecurityTracker: 1029472
Vulnerability Center: 42606 - PHP Remote Arbitrary Code Execution and Denial of Service due to a Flaw in the openssl_x509_parse Function, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 16/12/2013 15h13Atualizado: 30/12/2024 16h08
Ajustamentos: 16/12/2013 15h13 (112), 25/11/2018 10h02 (10), 04/06/2021 11h40 (2), 30/12/2024 16h08 (14)
Completo: 🔍
Cache ID: 216:ECD:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.