PHP 直到 4.4.9/5.5.6 Timestamp Converter openssl_x509_parse ASN1 Timestamp 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
9.0$0-$5k0.00

摘要信息

PHP 直到 4.4.9/5.5.6 中曾发现分类为致命的漏洞。 受此问题影响的是功能openssl_x509_parse的组件:Timestamp Converter。 当 作为ASN1 Timestamp的一部分被操控时,会导致 内存损坏。 该漏洞唯一标识为CVE-2013-6420, 此外,存在可用的漏洞利用。 建议对受影响组件进行升级。

细节信息

PHP 直到 4.4.9/5.5.6 中曾发现分类为致命的漏洞。 受此问题影响的是功能openssl_x509_parse的组件:Timestamp Converter。 当 作为ASN1 Timestamp的一部分被操控时,会导致 内存损坏。 漏洞的CWE定义是 CWE-119。 该安全公告概述如下:

Other applications like Wordpress use openssl_x509_parse() to further verify SSL certificates whenever Wordpress connects to a HTTPS URL (in case ext/curl is not loaded which is the default for several linux distributions).
此弱点已在 2013-12-13 由Stefan Esser (i0n1c) 携手SektionEins GmbH 以PHP openssl_x509_parse() Memory Corruption Vulnerability身份 以公告形式 (网站)公布。 分享公告的网址是sektioneins.de。 此次公开发布曾与供应商合作协调。 本次披露内容如下:
RedHat Security tells php.net that they should commit the fix silently and add info about it only after release. They further tell php.net to tell us to not discuss the vulnerability in public prior to patches being available. [email protected] fixes the vulnerability openly and does not attempt to hide that the commit is a security fix as RedHat Security suggested. RedHat Security Announces that they now consider this vulnerability public and sends out their own patches with big announcement one day before php.net is ready to release their own fixes.

该漏洞唯一标识为CVE-2013-6420, 在2013-11-04进行了CVE分配。 技术细节已提供。 该漏洞的普及率低于常规水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 该漏洞产生的原因是如下代码:

static time_t asn1_time_to_time_t(ASN1_UTCTIME  timestr TSRMLS_DC) / {{{ */
  {
  /*
     This is how the time string is formatted:
     snprintf(p, sizeof(p), "%02d%02d%02d%02d%02d%02dZ",ts->tm_year%100,
        ts->tm_mon+1,ts->tm_mday,ts->tm_hour,ts->tm_min,ts->tm_sec);
  */

time_t ret; struct tm thetime; char * strbuf; char * thestr; long gmadjust = 0;

if (timestr->length < 13) { php_error_docref(NULL TSRMLS_CC, E_WARNING, "extension author too lazy to parse %s correctly", timestr->data); return (time_t)-1; }

安全公告说明:
This problem can be triggered by x509 certificates that contain NUL bytes in their notBefore and notAfter timestamp fields and leads to a memory corruption that might result in arbitrary code execution. (…) Within the function openssl_x509_parse() the helper function asn1_time_to_time_t() is called two times (…).

若有长度,则其被标记为 概念验证。 该漏洞利用的共享下载地址为:sektioneins.de。 该漏洞在至少 11 天内被作为非公开的零日漏洞利用进行处理。 我们估计的零日攻击价值约为$25k-$100k。 Nessus 漏洞扫描器提供了插件,其 ID 为 71574。 它被分配到Amazon Linux Local Security Checks家族。 该插件在l类型的上下文中运行。 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件43551 (Juniper JUNOS J-Web: Multiple Vulnerabilities (JSA10804))检测此问题。

更新版本已可在php.net下载。 建议对受影响组件进行升级。 如果在漏洞披露后 此前未曾 发布了可能的缓解措施。 该通告包含以下备注:

[email protected] pushes PHP updates to the PHP 5.3, PHP 5.4 and PHP 5.5 branches to the mirros as was previously agreed upon.

此外,借助 TippingPoint 及过滤器 13619,也能够检测和阻止这种攻击。 该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 64018), X-Force (89602), Secunia (SA59652), Vulnerability Center (SBV-42606) , Tenable (71574)。

产品信息

类型

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 10.0
VulDB 元临时分数: 9.0

VulDB 基本分数: 10.0
VulDB 临时得分: 9.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 内存损坏
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
作者: Stefan Esser (i0n1c)
编程语言: 🔍
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 71574
Nessus 名称: Amazon Linux AMI : php (ALAS-2013-262)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702816
OpenVAS 名称: Debian Security Advisory DSA 2816-1 (php5 - several vulnerabilities
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
利用延迟时间: 🔍

升级: php.net
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS 版本: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

时间轴信息

2013-11-04 🔍
2013-11-27 +23 日 🔍
2013-12-01 +4 日 🔍
2013-12-02 +1 日 🔍
2013-12-09 +7 日 🔍
2013-12-12 +3 日 🔍
2013-12-13 +1 日 🔍
2013-12-13 +0 日 🔍
2013-12-16 +3 日 🔍
2013-12-16 +0 日 🔍
2013-12-17 +1 日 🔍
2013-12-17 +0 日 🔍
2013-12-23 +6 日 🔍
2014-07-07 +196 日 🔍
2024-12-30 +3829 日 🔍

来源信息

产品: php.org

公告: PHP openssl_x509_parse() Memory Corruption Vulnerability
研究人员: Stefan Esser (i0n1c)
组织: SektionEins GmbH
状态: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2013-6420 (🔍)
GCVE (CVE): GCVE-0-2013-6420
GCVE (VulDB): GCVE-100-11512

OVAL: 🔍
IAVM: 🔍

X-Force: 89602
SecurityFocus: 64018 - PHP CVE-2013-6712 Remote Denial of Service Vulnerability
Secunia: 59652 - SUSE update for php5, Highly Critical
SecurityTracker: 1029472
Vulnerability Center: 42606 - PHP Remote Arbitrary Code Execution and Denial of Service due to a Flaw in the openssl_x509_parse Function, High

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2013-12-16 15時13分
已更新: 2024-12-30 16時08分
更改: 2013-12-16 15時13分 (112), 2018-11-25 10時02分 (10), 2021-06-04 11時40分 (2), 2024-12-30 16時08分 (14)
完整: 🔍
Cache ID: 216:A30:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!