📚 OpenSSL crypto/bio/b_print.c doapr_outch() maxlen Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 81112
Betroffen: OpenSSL
Veröffentlicht: 27.02.2016
Risiko: kritisch
Erstellt: 29.02.2016
Eintrag: 71.8% komplett
Beschreibung
In OpenSSL wurde eine kritische Schwachstelle gefunden. Betroffen ist die Funktion doapr_outch()
der Datei crypto/bio/b_print.c. Durch das Beeinflussen des Arguments maxlen
mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 27.02.2016 als OpenSSL CVE-2016-0799: heap corruption via BIO_printf in Form eines Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter guidovranken.wordpress.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-0799 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:
if (buffer && *currlen == *maxlen) {Das Advisory weist darauf hin:
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von github.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 3 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich sehr schnell reagiert.One of the problems with the doapr_outch() function is that it cannot signal failure to allocate memory to its caller, because it is a void-returning function.
Betroffen
- Apache httpd
- OpenSSL
CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)
Gegenmassnahmen
Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 3 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 3 Tage seit bekannt
Patch: github.com
Timeline
27.02.2016 | Advisory veröffentlicht
29.02.2016 | VulDB Eintrag erstellt
29.02.2016 | VulDB Eintrag aktualisiert
01.03.2016 | Gegenmassnahme veröffentlicht
Quellen
Advisory: OpenSSL CVE-2016-0799: heap corruption via BIO_printf
CVE: CVE-2016-0799 (mitre.org) (nvd.nist.org) (cvedetails.com)
...