OpenSSL до 1.1.1b ChaCha20-Poly1305 e_chacha20_poly1305.c слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.4$0-$5k0.00

Уязвимость, классифицированная как критический, была найдена в OpenSSL до 1.1.1b. Затронута неизвестная функция файла crypto/evp/e_chacha20_poly1305.c компонента ChaCha20-Poly1305. Определение CWE для уязвимости следующее CWE-310. Ошибка была обнаружена 06.03.2019. Консультацию можно прочитать на сайте git.openssl.org.

Эта уязвимость однозначно идентифицируется как CVE-2019-1543. Назначение CVE произошло 28.11.2018. Атака может быть инициирована удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1600. Причиной этой уязвимости является эта часть кода:

if (arg <= 0 || arg > CHACHA_CTR_SIZE)
Консультация указывает:
ChaCha20-Poly1305 is an AEAD cipher, and requires a unique nonce input for every encryption operation. RFC 7539 specifies that the nonce value (IV) should be 96 bits (12 bytes). OpenSSL allows a variable nonce length and front pads the nonce with 0 bytes if it is less than 12 bytes. However it also incorrectly allows a nonce to be set of up to 16 bytes. In this case only the last 12 bytes are significant and any additional leading bytes are ignored.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Консультация указывает:

Any OpenSSL internal use of this cipher, including in SSL/TLS, is safe because no such use sets such a long nonce value. However user applications that use this cipher directly and set a non-default nonce length to be longer than 12 bytes may be vulnerable.
Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 172247 (OpenSUSE Security Update for openssl-1_1 (openSUSE-SU-2019:1147-1)).

Обновление до версии 1.1.0k-dev и 1.1.1c-dev способно решить эту проблему. Исправление готово для загрузки по адресу git.openssl.org. Рекомендуется применить исправление для устранения этой проблемы. Уязвимость будет устранена с помощью следующих строк кода:

if (arg <= 0 || arg > CHACHA20_POLY1305_MAX_IVLEN)

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.4
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: OpenSSL 1.1.0k-dev/1.1.1c-dev
Патч: ee22257b1418438ebaf54df98af4e24f494d1809

Временная шкалаИнформация

28.11.2018 🔍
05.03.2019 +97 дни 🔍
06.03.2019 +1 дни 🔍
06.03.2019 +0 дни 🔍
07.03.2019 +1 дни 🔍
29.07.2023 +1605 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: RHSA-2019:3700
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2019-1543 (🔍)
SecurityFocus: 107349

Смотрите также: 🔍

ВходИнформация

Создано: 07.03.2019 07:00
Обновлено: 29.07.2023 08:27
Изменения: 07.03.2019 07:00 (70), 14.05.2020 09:53 (2), 29.07.2023 08:24 (5), 29.07.2023 08:27 (1)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!