Cookie Consent by Free Privacy Policy Generator 📌 OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In OpenSSL 1.0.1n/1.0.2b wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es eine unbekannte Funktion der Datei crypto/asn1/a_int.c der Komponente ASN.1 Encoder. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. Zusammenfassend wird im Advisory festgehalten:

This issue affected versions of OpenSSL prior to April 2015. The bug causing the vulnerability was fixed on April 18th 2015, and released as part of the June 11th 2015 security releases. The security impact of the bug was not known at the time.

Die Schwachstelle wurde am 03.05.2016 durch Mark Brand und Ian Beer von Google als 20160503.txt in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter openssl.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-2108 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:

while (!*n) {
Das Advisory weist darauf hin:
However, a second, independent bug revealed that the ASN.1 parser (specifically, d2i_ASN1_TYPE) can misinterpret a large universal tag as a negative zero value. Large universal tags are not present in any common ASN.1 structures (such as X509) but are accepted as part of ANY structures. Therefore, if an application deserializes untrusted ASN.1 structures containing an ANY field, and later reserializes them, an attacker may be able to trigger an out-of-bounds write. This has been shown to cause memory corruption that is potentially exploitable with some malloc implementations. Applications that parse and re-encode X509 certificates are known to be vulnerable. Applications that verify RSA signatures on X509 certificates may also be vulnerable; however, only certificates with valid signatures trigger ASN.1 re-encoding and hence the bug. Specifically, since OpenSSL's default TLS X509 chain verification code verifies the certificate chain from root to leaf, TLS handshakes could only be targeted with valid certificates issued by trusted Certification Authorities.

Insgesamt 33 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$50k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 1.0.1o oder 1.0.2c vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von mta.openssl.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert. Die Schwachstelle wird durch folgenden Code angegangen:

while (!*n && i > 1) {


CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 33 Tage seit gemeldet
0-Day Time: 33 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: OpenSSL 1.0.1o/1.0.2c
Patch: mta.openssl.org

Timeline
31.03.2016
Hersteller informiert
03.05.2016
Advisory veröffentlicht
03.05.2016
Gegenmassnahme veröffentlicht
04.05.2016
VulDB Eintrag erstellt
04.05.2016
VulDB Eintrag aktualisiert

Quellen
Advisory: 20160503.txt
Person: Mark Brand/Ian Beer
Firma: Google
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-2108 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag
Erstellt: 04.05.2016
Eintrag: 80.3% komplett
...













📌 OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c Pufferüberlauf


📈 112.99 Punkte

📌 OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c Pufferüberlauf


📈 112.99 Punkte

📌 CVE-2016-2108 | OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c memory corruption (Nessus ID 91033 / ID 196457)


📈 107.53 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO crypto/asn1/a_d2i_fp.c d2i_CMS_bio denial of service


📈 58.64 Punkte

📌 Vuln: OpenSSL CVE-2016-2108 ASN.1 Encoder Remote Memory Corruption Vulnerability


📈 43.23 Punkte

📌 Vuln: OpenSSL CVE-2016-2108 ASN.1 Encoder Remote Memory Corruption Vulnerability


📈 43.23 Punkte

📌 Ruby up to 2.2.7/2.3.4/2.4.1 OpenSSL OpenSSL::ASN1 String denial of service


📈 41.39 Punkte

📌 Ruby bis 2.2.7/2.3.4/2.4.1 OpenSSL OpenSSL::ASN1 String Denial of Service


📈 41.39 Punkte

📌 Wireshark up to 3.0.2 ASN.1 BER Dissector epan/asn1.c denial of service


📈 41.25 Punkte

📌 OpenSC up to 0.19.x ASN.1 libopensc/asn1.c decode_bit_string Out-of-Bounds memory corruption


📈 41.25 Punkte

📌 OpenSSL bis 1.0.1r/1.0.2f ASN.1 Data Handler crypto/bio/b_print.c doapr_outch Pufferüberlauf


📈 41.07 Punkte

📌 OpenSSL bis 1.0.1r/1.0.2f ASN.1 Data Handler crypto/bio/b_print.c doapr_outch Pufferüberlauf


📈 41.07 Punkte

📌 Vuln: OpenSSL 'crypto/asn1/a_d2i_fp.c' Local Denial of Service Vulnerability


📈 40.4 Punkte

📌 Vuln: OpenSSL 'crypto/asn1/a_d2i_fp.c' Local Denial of Service Vulnerability


📈 40.4 Punkte

📌 Apple iOS up to 8.4.1 OpenSSL crypto/asn1/tasn_dec.c memory corruption


📈 40.4 Punkte

📌 Apple iOS up to 8.4.1 OpenSSL crypto/asn1/a_type.c denial of service


📈 40.4 Punkte

📌 OpenSSL up to 0.9.8u/1.0.0h crypto/asn1/asn_mime.c mime_param_cmp resource management


📈 40.4 Punkte

📌 wolfSSL up to 4.1.0 ASN.1 Certificate wolfcrypt/src/asn.c CheckCertSignature_ex Heap-based memory corruption


📈 36.47 Punkte

📌 CVE-2019-18840 | wolfSSL up to 4.2.0c ASN.1 Certificate wolfcrypt/src/asn.c out-of-bounds write (Issue 2555)


📈 36.47 Punkte

📌 PHP up to 5.6.30/7.0.20/7.1.6 OpenSSL Extension ext/openssl/openssl.c Negative Number denial of service


📈 27.55 Punkte

📌 PHP bis 5.6.30/7.0.20/7.1.6 OpenSSL Extension ext/openssl/openssl.c Negative Number Denial of Service


📈 27.55 Punkte

📌 OpenSSL 0.9.8/1.0.0/1.0.1/1.0.2 ASN.1 memory corruption


📈 27.42 Punkte

📌 OpenSSL up to 0.9.7b ASN.1 Parser denial of service


📈 27.42 Punkte

📌 CVE-2023-0215 | OpenSSL up to 1.0.2zf/1.1.1s/3.0.7 ASN.1 Data BIO_new_NDEF use after free


📈 27.42 Punkte

📌 OpenSSL 0.9.6/0.9.7 ASN.1 denial of service


📈 27.42 Punkte

📌 OpenSSL 0.9.6/0.9.7 ASN.1 denial of service


📈 27.42 Punkte

📌 OpenSSL 0.9.6/0.9.7 ASN.1 Tag Value Integer denial of service


📈 27.42 Punkte

📌 OpenSSL 0.9.6/0.9.7 ASN.1 Tag Value Integer denial of service


📈 27.42 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO d2i_CMS_bio Denial of Service


📈 27.42 Punkte

📌 OpenSSL up to 0.9.7 ASN.1 Library denial of service


📈 27.42 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO d2i_CMS_bio Denial of Service


📈 27.42 Punkte

📌 OpenSSL bis 1.0.2n/1.1.0h ASN.1 Exhaustion Denial of Service


📈 27.42 Punkte

📌 OpenSSL up to 0.9.8c ASN.1 Parser denial of service


📈 27.42 Punkte

📌 OpenSSL up to 1.0.2n/1.1.0h ASN.1 Exhaustion denial of service


📈 27.42 Punkte

matomo