OpenSSL до 0.9.8/1.0.1/1.0.2h/1.1.0 Alert ssl/s3_pkt.c ssl3_read_bytes Death Alert отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в OpenSSL до 0.9.8/1.0.1/1.0.2h/1.1.0. Она была классифицирована как проблематичный. Неизвестная функция файла ssl/s3_pkt.c компонента Alert Handler затронута. Осуществление манипуляции приводит к отказ в обслуживании (Death Alert). Эта уязвимость была названа CVE-2016-8610. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в OpenSSL до 0.9.8/1.0.1/1.0.2h/1.1.0. Она была классифицирована как проблематичный. Неизвестная функция файла ssl/s3_pkt.c компонента Alert Handler затронута. Осуществление манипуляции приводит к отказ в обслуживании (Death Alert). Декларирование проблемы с помощью CWE приводит к CWE-399. Информация о слабости была опубликована 24.10.2016 автором Shi Lei совместно с Qihoo 360 под номером CVE-2016-8610: SSL Death Alert: OpenSSL SSL/TLS SSL3_AL_WARNING undefined alert Remote DoS как Mailinglist Post (oss-sec). Консультация доступна по адресу seclists.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком. В сообщении о раскрытии содержится следующее:

We reported this issue to OpenSSL team in early September, and they told us they won't treat it as a security issue, but they allowed us to discuss it with whomever we wish.

Эта уязвимость была названа CVE-2016-8610. CVE был назначен 12.10.2016. Атаку можно инициировать удаленно. Доступна техническая информация. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу seclists.org. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 97054. Это относится к семейству Fedora Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175949 (Debian Security Update for openssl (DSA 3773-1)).

Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:

BTW, the issue has been fixed in the official release on September 22nd.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 93841), SecurityTracker (ID 1037084) и Tenable (97054).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Death Alert
Класс: отказ в обслуживании / Death Alert
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Shi Lei
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 97054
Nessus Имя: Fedora 25 : 1:openssl (2017-3451dbec48)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 881932
OpenVAS Имя: CentOS Update for openssl CESA-2017:0286 centos7
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: af58be768ebb690f78530f796e92b8ae5c9a4401

ХронологияИнформация

22.09.2016 🔍
12.10.2016 +20 дни 🔍
24.10.2016 +12 дни 🔍
24.10.2016 +0 дни 🔍
24.10.2016 +0 дни 🔍
24.10.2016 +0 дни 🔍
25.10.2016 +1 дни 🔍
08.02.2017 +106 дни 🔍
13.11.2017 +278 дни 🔍
28.09.2022 +1780 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: CVE-2016-8610: SSL Death Alert: OpenSSL SSL/TLS SSL3_AL_WARNING undefined alert Remote DoS
Исследователь: Shi Lei
Организация: Qihoo 360
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2016-8610 (🔍)
GCVE (CVE): GCVE-0-2016-8610
GCVE (VulDB): GCVE-100-93073

OVAL: 🔍

SecurityFocus: 93841 - OpenSSL CVE-2016-8610 Denial of Service Vulnerability
SecurityTracker: 1037084

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 25.10.2016 09:12
Обновлено: 28.09.2022 12:35
Изменения: 25.10.2016 09:12 (86), 17.05.2019 20:18 (13), 28.09.2022 12:35 (5)
Завершенный: 🔍
Cache ID: 216:4EB:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!