LibTomCrypt till 1.18.2 UTF-8 der_decode_utf8_string.c der_decode_utf8_string informationsgivning
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.4 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i LibTomCrypt till 1.18.2. Som påverkar funktionen der_decode_utf8_string
filen der_decode_utf8_string.c av komponenten UTF-8 Handler. Manipulering en okänd ingång leder till en sårbarhet klass informationsgivning svag punkt.
Den svaga punkten är publicerad 03/10/2019 av Luigi Coniglio (werew) i en form bug report (GitHub Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt är känd som CVE-2019-17362. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd. Anledningen till denna sårbarhet är denna del av koden:
/* proceed to decode */ for (y = 0; x < inlen; ) { /* get first byte */ tmp = in[x++]; /* count number of bytes */ for (z = 0; (tmp & 0x80) && (z <= 4); z++, tmp = (tmp << 1) & 0xFF); if (z > 4 || (x + (z - 1) > inlen)) { return CRYPT_INVALID_PACKET; } /* decode, grab upper bits */ tmp >>= z; /* grab remaining bytes */ if (z > 1) { --z; } while (z-- != 0) { if ((in[x] & 0xC0) != 0x80) { return CRYPT_INVALID_PACKET; } tmp = (tmp << 6) | ((wchar_t)in[x++] & 0x3F); } if (y < *outlen) { out[y] = tmp; } y++; }
Det var en exploit utvecklats av Luigi Coniglio (werew) och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från github.com. Han deklarerade proof-of-concept. Den kod som används av utnyttja är:
char *poc1 = "\x30\x04" // Start DER-sequence of length 4 "\x0c\x02\xbf\xbf" // Start UTF8 string of actual length 2 and evaluated length 3 "\xaa" // One byte padding "\x30\x84\xff\xff\xff\xff"; // Start DER-sequence of length 0xffffffff (will very likely cause a crash)
Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från github.com.
Produkt
namn
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Basscore: 8.2VulDB Meta Temp poäng: 7.8
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 9.1
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: InformationsgivningCWE: CWE-125 / CWE-119
ATT&CK: Okänd
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Luigi Coniglio (werew)
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Lappa: github.com
Tidslinje
03/10/2019 🔍03/10/2019 🔍
08/10/2019 🔍
09/10/2019 🔍
28/09/2020 🔍
Källor
Rådgivande: github.comForskare: Luigi Coniglio (werew)
Status: Bekräftad
CVE: CVE-2019-17362 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 08/10/2019 15:47Uppdaterad: 28/09/2020 06:41
Ändringar: 08/10/2019 15:47 (66), 09/10/2019 13:55 (2), 28/09/2020 06:41 (1)
Komplett: 🔍
Leverantör: werew
Committer: werew
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.