OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate Execução remota de código
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como crítico em OpenSSL 1.0.1s/1.0.2g. O impacto ocorre em a função EVP_EncodeUpdate no arquivo crypto/evp/encode.c no componente Base64 Encoding. A manipulação resulta em Execução remota de código.
Esta vulnerabilidade é referenciada como CVE-2016-2105. Existe a possibilidade de executar o ataque de forma remota. Não há exploit disponível.
Recomenda-se atualizar o componente afetado.
Detalhes
Detectou-se uma vulnerabilidade classificada como crítico em OpenSSL 1.0.1s/1.0.2g. O impacto ocorre em a função EVP_EncodeUpdate no arquivo crypto/evp/encode.c no componente Base64 Encoding. A manipulação resulta em Execução remota de código. Ao utilizar CWE para declarar o problema, isso direciona para CWE-189. Esta vulnerabilidade foi publicada 03/05/2016 por Guido Vranken com Oracle como 20160503.txt como Aconselhamento (Site). O aviso pode ser baixado em openssl.org. A publicação pública foi feita em coordenação com o fornecedor.
Esta vulnerabilidade é referenciada como CVE-2016-2105. A designação do CVE foi realizada em 29/01/2016. Existe a possibilidade de executar o ataque de forma remota. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:
An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.
Encontra-se declarado como não definido. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 61 dias. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O aconselhamento aponta para o seguinte:
Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio* family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 91033. Está atribuído à família Red Hat Local Security Checks. O plugin está rodando no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).
A atualização para a versão 1.0.1t e 1.0.2h é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado. A vulnerabilidade será tratada com as seguintes linhas de código:
if (total > INT_MAX) {
/ Too much output data! /
*outl = 0;
return;
}
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 91787) e Tenable (91033).
Produto
Tipo
Nome
Versão
Licença
Apoio
- end of life (old version)
Site
- Produto: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.7VulDB Meta Pontuação Temporária: 8.5
VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Execução remota de códigoCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 91033
Nessus Nome: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS Nome: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: OpenSSL 1.0.1t/1.0.2h
Patch: 5b814481f3573fa9677f3a31ee51322e2a22ee6a
Linha do tempo
29/01/2016 🔍03/03/2016 🔍
03/05/2016 🔍
03/05/2016 🔍
04/05/2016 🔍
04/05/2016 🔍
11/05/2016 🔍
15/07/2016 🔍
28/07/2022 🔍
Fontes
Produto: openssl.orgAconselhamento: 20160503.txt
Pessoa: Guido Vranken
Empresa: Oracle
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 04/05/2016 11h28Atualizado: 28/07/2022 07h55
Ajustamentos: 04/05/2016 11h28 (81), 12/11/2018 08h31 (14), 28/07/2022 07h55 (6)
Completo: 🔍
Cache ID: 216:CA5:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.