OpenSSL 1.0.1s/1.0.2g crypto/evp/evp_enc.c EVP_EncryptUpdate Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.5$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/evp_enc.c используется. Осуществление манипуляции приводит к Удалённое выполнение кода. Уязвимость зарегистрирована как CVE-2016-2106. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в OpenSSL 1.0.1s/1.0.2g. Неизвестная функция файла crypto/evp/evp_enc.c используется. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-189. Информация о слабости была опубликована 03.05.2016 автором Guido Vranken совместно с Oracle под номером 20160503.txt как Консультация (Веб-сайт). Консультация доступна по адресу openssl.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Уязвимость зарегистрирована как CVE-2016-2106. CVE был назначен 29.01.2016. Атака может быть инициирована удаленно. Доступна техническая информация. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Причина этой уязвимости заключается в следующем фрагменте кода:

if (i + inl < bl) {
В предупреждении говорится:
An overflow can occur in the EVP_EncryptUpdate() function. If an attacker is able to supply very large amounts of input data after a previous call to EVP_EncryptUpdate() with a partial block then a length check can overflow resulting in a heap corruption.

Указано значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 61 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. В уведомлении отмечается:

Following an analysis of all OpenSSL internal usage of the EVP_EncryptUpdate() function all usage is one of two forms. The first form is where the EVP_EncryptUpdate() call is known to be the first called function after an EVP_EncryptInit(), and therefore that specific call must be safe. The second form is where the length passed to EVP_EncryptUpdate() can be seen from the code to be some small value and therefore there is no possibility of an overflow. Since all instances are one of these two forms, it is believed that there can be no overflows in internal code due to this problem. It should be noted that EVP_DecryptUpdate() can call EVP_EncryptUpdate() in certain code paths. Also EVP_CipherUpdate() is a synonym for EVP_EncryptUpdate(). All instances of these calls have also been analysed too and it is believed there are no instances in internal usage where an overflow could occur.
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 91033. Он принадлежит семейству Red Hat Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).

Переход на версию 1.0.1t и 1.0.2h способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. Уязвимость будет устранена с помощью следующих строк кода:

if (bl - i > inl) {

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 91787) и Tenable (91033).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.7
VulDB Meta Temp Score: 8.5

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 91033
Nessus Имя: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 841567
OpenVAS Имя: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: OpenSSL 1.0.1t/1.0.2h
Патч: 3f3582139fbb259a1c3cbb0a25236500a409bf26

ХронологияИнформация

29.01.2016 🔍
03.03.2016 +34 дни 🔍
03.05.2016 +61 дни 🔍
03.05.2016 +0 дни 🔍
04.05.2016 +1 дни 🔍
04.05.2016 +0 дни 🔍
11.05.2016 +7 дни 🔍
15.07.2016 +65 дни 🔍
28.07.2022 +2204 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: 20160503.txt
Исследователь: Guido Vranken
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2016-2106 (🔍)
GCVE (CVE): GCVE-0-2016-2106
GCVE (VulDB): GCVE-100-83257

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 04.05.2016 11:31
Обновлено: 28.07.2022 08:00
Изменения: 04.05.2016 11:31 (82), 12.11.2018 08:32 (14), 28.07.2022 08:00 (6)
Завершенный: 🔍
Cache ID: 216:394:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!