📚 Apple Safari HTTP/2 Handler HEIST Information Disclosure
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine problematische Schwachstelle wurde in Apple Safari - die betroffene Version ist nicht genau spezifiziert - , ein Webbrowser, entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente HTTP/2 Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (HEIST) ausgenutzt werden. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:
The HTTP/2 protocol does not consider the role of the TCP congestion window in providing information about content length, which makes it easier for remote attackers to obtain cleartext data by leveraging a web-browser configuration in which third-party cookies are sent, aka a "HEIST" attack.
Die Schwachstelle wurde am 03.08.2016 durch Mathy Vanhoef und Tom Van Goethem von iMinds-DistriNet als HEIST: HTTP Encrypted Information can be Stolen through TCP-windows in Form eines bestätigten Papers (Blackhat) veröffentlicht. Auf blackhat.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei ohne Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet als CVE-2016-7153 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $10k-$25k zu rechnen. Historisch interessant ist diese Schwachstelle mitunter wegen ihrer speziellen Ausprägung.
Als bestmögliche Massnahme wird Workaround empfohlen.
Unter arstechnica.com werden zusätzliche Informationen bereitgestellt. Die Einträge 91292, 91293, 91294 und 91295 sind sehr ähnlich.
CVSSv3
Base Score: 3.7 [?]Temp Score: 3.6 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:W/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 2.6 (CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N) [?]Temp Score: 2.5 (CVSS2#E:ND/RL:W/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Information DisclosureLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: WorkaroundStatus: Workaround
0-Day Time: 0 Tage seit gefunden
Timeline
03.08.2016 Advisory veröffentlicht07.09.2016 VulDB Eintrag erstellt
07.09.2016 VulDB letzte Aktualisierung
Quellen
Advisory: HEIST: HTTP Encrypted Information can be Stolen through TCP-windowsPerson: Mathy Vanhoef/Tom Van Goethem
Firma: iMinds-DistriNet
Status: Bestätigt
CVE: CVE-2016-7153 (mitre.org) (nvd.nist.org) (cvedetails.com)
Diverses: arstechnica.com
Siehe auch: 91292, 91293, 91294, 91295, 91296, 91297, 91299, 91300, 91301, 91302, 91303
Eintrag
Erstellt: 07.09.2016Eintrag: 77.8% komplett
...