LibTomCrypt till 1.18.2 UTF-8 der_decode_utf8_string.c der_decode_utf8_string informationsgivning

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.4$0-$5k0.00

Det var en kritiskt svag punkt som finns i LibTomCrypt till 1.18.2. Som påverkar funktionen der_decode_utf8_string filen der_decode_utf8_string.c av komponenten UTF-8 Handler. Manipulering en okänd ingång leder till en sårbarhet klass informationsgivning svag punkt.

Den svaga punkten är publicerad 03/10/2019 av Luigi Coniglio (werew) i en form bug report (GitHub Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt är känd som CVE-2019-17362. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd. Anledningen till denna sårbarhet är denna del av koden:

/* proceed to decode */
for (y = 0; x < inlen; ) {
  /* get first byte */
  tmp = in[x++];

  /* count number of bytes */
  for (z = 0; (tmp & 0x80) && (z <= 4); z++, tmp = (tmp << 1) & 0xFF);

  if (z > 4 || (x + (z - 1) > inlen)) {
	 return CRYPT_INVALID_PACKET;
  }

  /* decode, grab upper bits */
  tmp >>= z;

  /* grab remaining bytes */
  if (z > 1) { --z; }
  while (z-- != 0) {
	 if ((in[x] & 0xC0) != 0x80) {
		return CRYPT_INVALID_PACKET;
	 }
	 tmp = (tmp << 6) | ((wchar_t)in[x++] & 0x3F);
  }

  if (y < *outlen) {
	 out[y] = tmp;
  }
  y++;
}

Det var en exploit utvecklats av Luigi Coniglio (werew) och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från github.com. Han deklarerade proof-of-concept. Den kod som används av utnyttja är:

char *poc1 = "\x30\x04"                  // Start DER-sequence of length 4
             "\x0c\x02\xbf\xbf"          // Start UTF8 string of actual length 2 and evaluated length 3
             "\xaa"                      // One byte padding
             "\x30\x84\xff\xff\xff\xff"; // Start DER-sequence of length 0xffffffff (will very likely cause a crash)

Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från github.com.

Produktinfo

namn

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Basscore: 8.2
VulDB Meta Temp poäng: 7.8

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 9.1
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Informationsgivning
CWE: CWE-125 / CWE-119
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Luigi Coniglio (werew)
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Lappa: github.com

Tidslinjeinfo

03/10/2019 🔍
03/10/2019 +0 dagar 🔍
08/10/2019 +5 dagar 🔍
09/10/2019 +1 dagar 🔍
28/09/2020 +355 dagar 🔍

Källorinfo

Rådgivande: github.com
Forskare: Luigi Coniglio (werew)
Status: Bekräftad

CVE: CVE-2019-17362 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 08/10/2019 15:47
Uppdaterad: 28/09/2020 06:41
Ändringar: 08/10/2019 15:47 (66), 09/10/2019 13:55 (2), 28/09/2020 06:41 (1)
Komplett: 🔍
Leverantör: werew
Committer: werew

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!