Cookie Consent by Free Privacy Policy Generator 📌 EMC RSA BSAFE Crypto-J bis 6.2.1 PKCS#12 Timing schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 EMC RSA BSAFE Crypto-J bis 6.2.1 PKCS#12 Timing schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In EMC RSA BSAFE Crypto-J bis 6.2.1 wurde eine problematische Schwachstelle gefunden. Dabei geht es um eine unbekannte Funktion der Komponente PKCS#12. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Timing) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit.

Die Schwachstelle wurde am 26.01.2017 von EMC Product Security Response Center als ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities in Form eines bestätigten Mailinglist Posts (Bugtraq) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-8217 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 01/27/2017). Das Advisory weist darauf hin:

A possible timing attack could be carried out by modifying a PKCS#12 file that has an integrity MAC for which the password is not known. An attacker could then feed the modified PKCS#12 file to the toolkit and guess the current MAC one by at a time. This is possible because Crypto-J uses a non-constant-time method to compare the stored MAC with the calculated MAC.

Ein Upgrade auf die Version 6.2.2 vermag dieses Problem zu beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 96087.

CVSSv3

Base Score: 3.7
Temp Score: 3.6
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C
Zuverlässigkeit: High

CVSSv2

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N)
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: RSA BSAFE Crypto-J 6.2.2

Timeline

26.01.2017 Advisory veröffentlicht
27.01.2017 VulDB Eintrag erstellt
27.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities
Firma: EMC Product Security Response Center
Status: Bestätigt

CVE: CVE-2016-8217 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96087

Eintrag

Erstellt: 27.01.2017
Eintrag: 74% komplett
...













matomo