OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/encode.c компонента Base64 Encoding вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Данная уязвимость известна под идентификатором CVE-2016-2105. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/encode.c компонента Base64 Encoding вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Указание проблемы через CWE ведет к CWE-189. Данная уязвимость была опубликована 03.05.2016 исследователем Guido Vranken при поддержке Oracle с идентификатором 20160503.txt в виде Консультация (Веб-сайт). Консультация представлена на сайте openssl.org. Публичное раскрытие информации было согласовано с продавцом.
Данная уязвимость известна под идентификатором CVE-2016-2105. Присвоение CVE было выполнено 29.01.2016. Есть возможность удалённого запуска атаки. Технические детали доступны. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:
An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.
Присвоено значение Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 61 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. В рекомендациях указано следующее:
Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio* family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.Сканер Nessus предлагает плагин с идентификатором 91033. Он относится к семейству Red Hat Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).
Обновление до версии 1.0.1t и 1.0.2h позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента. Для устранения уязвимости будут использованы следующие строки кода:
if (total > INT_MAX) {
/ Too much output data! /
*outl = 0;
return;
}
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 91787) и Tenable (91033).
Продукт
Тип
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Продукт: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.7VulDB Meta Temp Score: 8.5
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 91033
Nessus Имя: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS Имя: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: OpenSSL 1.0.1t/1.0.2h
Патч: 5b814481f3573fa9677f3a31ee51322e2a22ee6a
Хронология
29.01.2016 🔍03.03.2016 🔍
03.05.2016 🔍
03.05.2016 🔍
04.05.2016 🔍
04.05.2016 🔍
11.05.2016 🔍
15.07.2016 🔍
28.07.2022 🔍
Источники
Продукт: openssl.orgКонсультация: 20160503.txt
Исследователь: Guido Vranken
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 04.05.2016 11:28Обновлено: 28.07.2022 07:55
Изменения: 04.05.2016 11:28 (81), 12.11.2018 08:31 (14), 28.07.2022 07:55 (6)
Завершенный: 🔍
Cache ID: 216:BE8:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.