OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.5$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/encode.c компонента Base64 Encoding вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Данная уязвимость известна под идентификатором CVE-2016-2105. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/encode.c компонента Base64 Encoding вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Указание проблемы через CWE ведет к CWE-189. Данная уязвимость была опубликована 03.05.2016 исследователем Guido Vranken при поддержке Oracle с идентификатором 20160503.txt в виде Консультация (Веб-сайт). Консультация представлена на сайте openssl.org. Публичное раскрытие информации было согласовано с продавцом.

Данная уязвимость известна под идентификатором CVE-2016-2105. Присвоение CVE было выполнено 29.01.2016. Есть возможность удалённого запуска атаки. Технические детали доступны. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:

An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.

Присвоено значение Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 61 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. В рекомендациях указано следующее:

Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio* family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.
Сканер Nessus предлагает плагин с идентификатором 91033. Он относится к семейству Red Hat Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).

Обновление до версии 1.0.1t и 1.0.2h позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента. Для устранения уязвимости будут использованы следующие строки кода:

if (total > INT_MAX) {
   / Too much output data! /
   *outl = 0;
   return;
}

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 91787) и Tenable (91033).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.7
VulDB Meta Temp Score: 8.5

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 91033
Nessus Имя: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 841567
OpenVAS Имя: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: OpenSSL 1.0.1t/1.0.2h
Патч: 5b814481f3573fa9677f3a31ee51322e2a22ee6a

ХронологияИнформация

29.01.2016 🔍
03.03.2016 +34 дни 🔍
03.05.2016 +61 дни 🔍
03.05.2016 +0 дни 🔍
04.05.2016 +1 дни 🔍
04.05.2016 +0 дни 🔍
11.05.2016 +7 дни 🔍
15.07.2016 +65 дни 🔍
28.07.2022 +2204 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: 20160503.txt
Исследователь: Guido Vranken
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 04.05.2016 11:28
Обновлено: 28.07.2022 07:55
Изменения: 04.05.2016 11:28 (81), 12.11.2018 08:31 (14), 28.07.2022 07:55 (6)
Завершенный: 🔍
Cache ID: 216:BE8:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!