OpenSSL до 0.9.7b ASN.1 Parser отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как OpenSSL. Затронута неизвестная функция компонента ASN.1 Parser. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2003-0851. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как OpenSSL. Затронута неизвестная функция компонента ASN.1 Parser. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Уязвимость появилась в 24.09.2000. Данный баг был выявлен 04.11.2003. Данная уязвимость была опубликована 04.11.2003 исследователем Mark J. Cox при поддержке OpenSSL (Веб-сайт). Консультация доступна по адресу openssl.org.

Эта уязвимость продается как CVE-2003-0851. CVE был назначен 10.10.2003. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1499.

Задано как Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1136 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 17749 (OpenSSL < 0.9.6l Denial of Service), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Web Servers. Данный плагин работает в контексте типа r.

Обновление до версии 0.9.6l способно решить эту проблему. Исправление готово для загрузки по адресу openssl.org. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3464. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8970), X-Force (13595), Secunia (SA17381), Vulnerability Center (SBV-4734) и Tenable (17749).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 17749
Nessus Имя: OpenSSL < 0.9.6l Denial of Service
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: OpenSSL 0.9.6l
Патч: openssl.org
TippingPoint: 🔍

ХронологияИнформация

24.09.2000 🔍
10.10.2003 +1111 дни 🔍
04.11.2003 +25 дни 🔍
04.11.2003 +0 дни 🔍
04.11.2003 +0 дни 🔍
04.11.2003 +0 дни 🔍
04.11.2003 +0 дни 🔍
04.11.2003 +0 дни 🔍
06.11.2003 +1 дни 🔍
01.12.2003 +25 дни 🔍
14.07.2004 +226 дни 🔍
01.11.2005 +475 дни 🔍
04.01.2012 +2255 дни 🔍
22.01.2025 +4767 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: openssl.org
Исследователь: Mark J. Cox
Организация: OpenSSL
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2003-0851 (🔍)
GCVE (CVE): GCVE-0-2003-0851
GCVE (VulDB): GCVE-100-369

OVAL: 🔍

CERT: 🔍
X-Force: 13595 - OpenSSL ASN.1 sequence denial of service, Medium Risk
SecurityFocus: 8970 - OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulnerability
Secunia: 17381 - Fedora update for openssl096b, Moderately Critical
OSVDB: 2765 - OpenSSL ASN.1 Large Recursion DoS
Vulnerability Center: 4734 - [cisco-sa-20030930-ssl] DoS in OpenSSL via ASN.1 sequences, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 06.11.2003 10:12
Обновлено: 22.01.2025 08:16
Изменения: 06.11.2003 10:12 (95), 27.06.2019 09:00 (3), 22.01.2025 08:16 (19)
Завершенный: 🔍
Cache ID: 216:F8C:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!