OpenSSL 1.0.1s/1.0.2g crypto/evp/evp_enc.c EVP_EncryptUpdate Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/evp_enc.c используется. Осуществление манипуляции приводит к Удалённое выполнение кода. Уязвимость зарегистрирована как CVE-2016-2106. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/evp_enc.c используется. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-189. Информация о слабости была опубликована 03.05.2016 автором Guido Vranken совместно с Oracle под номером 20160503.txt как Консультация (Веб-сайт). Консультация доступна по адресу openssl.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Уязвимость зарегистрирована как CVE-2016-2106. CVE был назначен 29.01.2016. Атака может быть инициирована удаленно. Доступна техническая информация. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Причина этой уязвимости заключается в следующем фрагменте кода:
if (i + inl < bl) { В предупреждении говорится:An overflow can occur in the EVP_EncryptUpdate() function. If an attacker is able to supply very large amounts of input data after a previous call to EVP_EncryptUpdate() with a partial block then a length check can overflow resulting in a heap corruption.
Указано значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 61 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. В уведомлении отмечается:
Following an analysis of all OpenSSL internal usage of the EVP_EncryptUpdate() function all usage is one of two forms. The first form is where the EVP_EncryptUpdate() call is known to be the first called function after an EVP_EncryptInit(), and therefore that specific call must be safe. The second form is where the length passed to EVP_EncryptUpdate() can be seen from the code to be some small value and therefore there is no possibility of an overflow. Since all instances are one of these two forms, it is believed that there can be no overflows in internal code due to this problem. It should be noted that EVP_DecryptUpdate() can call EVP_EncryptUpdate() in certain code paths. Also EVP_CipherUpdate() is a synonym for EVP_EncryptUpdate(). All instances of these calls have also been analysed too and it is believed there are no instances in internal usage where an overflow could occur.Сканер уязвимостей Nessus предоставляет плагин с идентификатором 91033. Он принадлежит семейству Red Hat Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).
Переход на версию 1.0.1t и 1.0.2h способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. Уязвимость будет устранена с помощью следующих строк кода:
if (bl - i > inl) {
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 91787) и Tenable (91033).
Продукт
Тип
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Продукт: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.7VulDB Meta Temp Score: 8.5
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 91033
Nessus Имя: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS Имя: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: OpenSSL 1.0.1t/1.0.2h
Патч: 3f3582139fbb259a1c3cbb0a25236500a409bf26
Хронология
29.01.2016 🔍03.03.2016 🔍
03.05.2016 🔍
03.05.2016 🔍
04.05.2016 🔍
04.05.2016 🔍
11.05.2016 🔍
15.07.2016 🔍
28.07.2022 🔍
Источники
Продукт: openssl.orgКонсультация: 20160503.txt
Исследователь: Guido Vranken
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2016-2106 (🔍)
GCVE (CVE): GCVE-0-2016-2106
GCVE (VulDB): GCVE-100-83257
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 04.05.2016 11:31Обновлено: 28.07.2022 08:00
Изменения: 04.05.2016 11:31 (82), 12.11.2018 08:32 (14), 28.07.2022 08:00 (6)
Завершенный: 🔍
Cache ID: 216:394:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.