OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate Execução remota de código

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.5$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em OpenSSL 1.0.1s/1.0.2g. O impacto ocorre em a função EVP_EncodeUpdate no arquivo crypto/evp/encode.c no componente Base64 Encoding. A manipulação resulta em Execução remota de código. Esta vulnerabilidade é referenciada como CVE-2016-2105. Existe a possibilidade de executar o ataque de forma remota. Não há exploit disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em OpenSSL 1.0.1s/1.0.2g. O impacto ocorre em a função EVP_EncodeUpdate no arquivo crypto/evp/encode.c no componente Base64 Encoding. A manipulação resulta em Execução remota de código. Ao utilizar CWE para declarar o problema, isso direciona para CWE-189. Esta vulnerabilidade foi publicada 03/05/2016 por Guido Vranken com Oracle como 20160503.txt como Aconselhamento (Site). O aviso pode ser baixado em openssl.org. A publicação pública foi feita em coordenação com o fornecedor.

Esta vulnerabilidade é referenciada como CVE-2016-2105. A designação do CVE foi realizada em 29/01/2016. Existe a possibilidade de executar o ataque de forma remota. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:

An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.

Encontra-se declarado como não definido. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 61 dias. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O aconselhamento aponta para o seguinte:

Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio* family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.
O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 91033. Está atribuído à família Red Hat Local Security Checks. O plugin está rodando no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).

A atualização para a versão 1.0.1t e 1.0.2h é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado. A vulnerabilidade será tratada com as seguintes linhas de código:

if (total > INT_MAX) {
   / Too much output data! /
   *outl = 0;
   return;
}

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 91787) e Tenable (91033).

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.7
VulDB Meta Pontuação Temporária: 8.5

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.5
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Execução remota de código
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 91033
Nessus Nome: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 841567
OpenVAS Nome: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: OpenSSL 1.0.1t/1.0.2h
Patch: 5b814481f3573fa9677f3a31ee51322e2a22ee6a

Linha do tempoinformação

29/01/2016 🔍
03/03/2016 +34 dias 🔍
03/05/2016 +61 dias 🔍
03/05/2016 +0 dias 🔍
04/05/2016 +1 dias 🔍
04/05/2016 +0 dias 🔍
11/05/2016 +7 dias 🔍
15/07/2016 +65 dias 🔍
28/07/2022 +2204 dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: 20160503.txt
Pessoa: Guido Vranken
Empresa: Oracle
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 04/05/2016 11h28
Atualizado: 28/07/2022 07h55
Ajustamentos: 04/05/2016 11h28 (81), 12/11/2018 08h31 (14), 28/07/2022 07h55 (6)
Completo: 🔍
Cache ID: 216:CA5:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!