OpenSSL до 0.9.8c ASN.1 Parser отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в OpenSSL. Она была объявлена как критический. Затронута неизвестная функция компонента ASN.1 Parser. Выполнение манипуляции приводит к отказ в обслуживании. Выявление этой уязвимости является CVE-2006-2937. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в OpenSSL. Она была объявлена как критический. Затронута неизвестная функция компонента ASN.1 Parser. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Данная проблема возникла в 31.12.2002. Уязвимость была выявлена 28.09.2006. Данная уязвимость была опубликована 28.09.2006 исследователем Dr. S. N. Henson при поддержке Open Network Security (Веб-сайт). Консультация размещена для скачивания на openssl.org.

Выявление этой уязвимости является CVE-2006-2937. Дата назначения CVE — 09.06.2006. Техническая информация не предоставлена. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 1367 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 22727 (Debian DSA-1185-2 : openssl - denial of service), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Данный плагин работает в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185040 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02174)).

Исправление готово для загрузки по адресу openssl.org. Рекомендуется провести обновление затронутого компонента. Мера по смягчению последствий была опубликована 2 годы спустя после раскрытия уязвимости.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 5077. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 28276), X-Force (29228), Secunia (SA31531), SecurityTracker (ID 1016943) и Vulnerability Center (SBV-12814).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22727
Nessus Имя: Debian DSA-1185-2 : openssl - denial of service
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57478
OpenVAS Имя: Debian Security Advisory DSA 1185-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: openssl.org
TippingPoint: 🔍
SourceFire IPS: 🔍

ХронологияИнформация

31.12.2002 🔍
09.06.2006 +1256 дни 🔍
28.09.2006 +111 дни 🔍
28.09.2006 +0 дни 🔍
28.09.2006 +0 дни 🔍
28.09.2006 +0 дни 🔍
28.09.2006 +0 дни 🔍
29.09.2006 +0 дни 🔍
29.09.2006 +0 дни 🔍
03.10.2006 +4 дни 🔍
14.10.2006 +11 дни 🔍
02.10.2007 +353 дни 🔍
17.03.2008 +167 дни 🔍
18.08.2008 +154 дни 🔍
20.01.2025 +5999 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: openssl.org
Исследователь: Dr. S. N. Henson
Организация: Open Network Security
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-2937 (🔍)
GCVE (CVE): GCVE-0-2006-2937
GCVE (VulDB): GCVE-100-2574

OVAL: 🔍

CERT: 🔍
X-Force: 29228 - OpenSSL ASN.1 error denial of service, Medium Risk
SecurityFocus: 28276 - VMware Server 1.0.5 and Workstation 6.0.3 Multiple Vulnerabilities
Secunia: 31531 - Reflection for Secure IT Multiple Vulnerabilities, Moderately Critical
OSVDB: 29260 - OpenSSL Malformed ASN.1 Structure Resource Consumption DoS
SecurityTracker: 1016943
Vulnerability Center: 12814 - [cisco-amb-20061108-openssl, cisco-sr-20061108-openssl, cisco-air-20061108-openssl] OpenSSL Remote DoS Via Malformed ASN.1 Structure and Crafted Public Keys, High
Vupen: ADV-2008-2396

Смотрите также: 🔍

ВходИнформация

Создано: 29.09.2006 10:44
Обновлено: 20.01.2025 20:03
Изменения: 29.09.2006 10:44 (106), 08.07.2019 22:19 (2), 20.01.2025 20:03 (17)
Завершенный: 🔍
Cache ID: 216:91D:103

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!