Ruby 1.8.6-26/1.8.7/1.9.3/2.0.0 SSL Module lib/openssl/ssl.rb SSL.verify_certificate_identity subjectAltName слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Ruby 1.8.6-26/1.8.7/1.9.3/2.0.0. Вовлечена неизвестная функция в библиотеке lib/openssl/ssl.rb компонента SSL Module. Манипуляция аргументом subjectAltName со значением %00 в рамках NULL Byte приводит к слабое шифрование. Эта уязвимость продается как CVE-2013-4073. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Ruby 1.8.6-26/1.8.7/1.9.3/2.0.0. Вовлечена неизвестная функция в библиотеке lib/openssl/ssl.rb компонента SSL Module. Манипуляция аргументом subjectAltName со значением %00 в рамках NULL Byte приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-310. Слабость была опубликована 27.06.2013 специалистом William Snow Orvis (B.J.) как Консультация (Веб-сайт). Консультация доступна для загрузки на ruby-lang.org.

Эта уязвимость продается как CVE-2013-4073. Назначение CVE произошло 09.06.2013. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1600. Консультация указывает:

OpenSSL::SSL.verify_certificate_identity implements RFC2818 Server Identity check for Ruby’s SSL client but it does not properly handle hostnames in the subjectAltName X509 extension that contain null bytes.

Задано как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 75082 (openSUSE Security Update : ruby19 (openSUSE-SU-2013:1181-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167213 (SUSE Enterprise Linux Security Update for ruby (SUSE-SU-2014:0843-1)).

Обновление до версии 1.8.7-p374, 1.9.3-p448 и 2.0.0-p247 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 60843), Secunia (SA54011) и Tenable (75082).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75082
Nessus Имя: openSUSE Security Update : ruby19 (openSUSE-SU-2013:1181-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 892738
OpenVAS Имя: Debian Security Advisory DSA 2738-1 (ruby1.9.1 - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Ruby 1.8.7-p374/1.9.3-p448/2.0.0-p247

ХронологияИнформация

09.06.2013 🔍
27.06.2013 +18 дни 🔍
27.06.2013 +0 дни 🔍
27.06.2013 +0 дни 🔍
27.06.2013 +0 дни 🔍
28.06.2013 +1 дни 🔍
28.06.2013 +0 дни 🔍
17.08.2013 +50 дни 🔍
13.06.2014 +300 дни 🔍
27.04.2019 +1779 дни 🔍

ИсточникиИнформация

Консультация: ruby-lang.org
Исследователь: William Snow Orvis (B.J.)
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2013-4073 (🔍)
GCVE (CVE): GCVE-0-2013-4073
GCVE (VulDB): GCVE-100-9299

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 60843 - Ruby SSL Client Certificate Validation CVE-2013-4073 Security Bypass Vulnerability
Secunia: 54011 - Ruby SSL Client Certificate Verification Security Issue, Less Critical
OSVDB: 94628

Смотрите также: 🔍

ВходИнформация

Создано: 28.06.2013 11:34
Обновлено: 27.04.2019 12:05
Изменения: 28.06.2013 11:34 (87), 27.04.2019 12:05 (4)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:736:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!