Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06938

Опубликовано: 04 окт. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость реализации стандартов PKCS#1 v1.5, OAEP и RSASVP набора библиотек NSS (Network Security Services) связана с недостаточной защитой служебных данных в результате расхождения во времени. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, реализовать атаку Блейхенбахера (Bleichenbacher) или атаку Марвина (Marvin)

Вендор

Red Hat Inc.
Canonical Ltd.
ООО «РусБИТех-Астра»
Mozilla Corp.
АО «ИВК»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Astra Linux Special Edition
Network Security Services
АЛЬТ СП 10
Firefox
Firefox ESR
Thunderbird
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
8.6 Extended Update Support (Red Hat Enterprise Linux)
до 3.61 включительно (Network Security Services)
- (АЛЬТ СП 10)
8.8 Extended Update Support (Red Hat Enterprise Linux)
9.2 Extended Update Support (Red Hat Enterprise Linux)
до 124 (Firefox)
до 115.9 (Firefox ESR)
до 115.9 (Thunderbird)
до 2.10 (ОСОН ОСнова Оnyx)
до 2.10.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» АЛЬТ СП 10 -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
1. Используйте SHA-256 для хеширования частного показателя степени, закодированного как целое число с прямым порядком байтов, в строку той же длины, что и общедоступный модуль. Держите это значение в секрете. (это просто оптимизация, чтобы реализации не приходилось сериализовать ключ снова и снова);
2. Проверьте длину ввода в соответствии с первым шагом https://tools.ietf.org/html/rfc8017#section-7.2.2 ;
3. При наличии зашифрованного текста используйте SHA-256 HMAC(key=hash_from_step1, text=ciphertext) для генерации ключа деривации ключа;
4. Используйте SHA-256 HMAC с ключом и двухбайтовым итератором с прямым порядком байтов, объединенным со строкой байтов «длина» с представлением с прямым порядком байтов 2048 (0x0800) в качестве длины сгенерированной строки в битах. Повторите этот PRF 8 раз, чтобы сгенерировать строку длиной 256 байт;
5. Инициализируйте длину синтетического сообщения равной 0;
6. Разделите вывод PRF на 2-байтовые строки, преобразуйте в целые числа с прямым порядком байтов, обнулите старшие биты, чтобы они имели ту же длину в битах, что и длина октета максимально приемлемого размера сообщения (k-11), выберете последнее целое число не больше (k-11) или оставьте равным 0, если ни одно целое число не меньше (k-11); этот выбор необходимо выполнить с использованием свободных операторов побочного канала;
7. Используйте SHA-256 HMAC с ключом и двухбайтовым итератором с прямым порядком байтов, объединенным со строкой байтов «сообщение» с представлением с прямым порядком байтов k*8;
Используйте этот PRF для генерации k байт вывода (обрезайте вправо последний вызов HMAC, если количество сгенерированных байтов не кратно размеру вывода SHA-256);
8. Выполните расшифровку RSA, как описано в шаге 2 раздела 7.2.2 rfc8017.
9. Проверьте заполнение сообщения EM, как описано в шаге 3 раздела 7.2.2 rfc8017, но вместо вывода «ошибки дешифрования» верните последние l байт PRF «сообщения», когда l — выбранная синтетическая длина сообщения, используя «длина» PRF, примите это решение и скопируйте, используя операцию свободного побочного канала.
Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-5388
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6703-1
Для программных продуктов Mozilla Corp.:
https://www.mozilla.org/en-US/security/advisories/mfsa2024-12/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-13/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-14/
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения thunderbird до версии 1:115.9.0+repack-1~deb10u1.osnova1
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения firefox-esr до версии 115.9.1esr+repack-1~deb10u1.osnova1
Для ОС Astra Linux:
- обновить пакет nss до 2:3.87.1-1.astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет firefox до 127.0.2+build1-0ubuntu0.20.04.1~mt1+ci202407030910+astra13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет thunderbird до 1:115.12.0+build3-0ubuntu0.20.04.1+ci202406211519+astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет nss до 2:3.87.1-1.astra5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет firefox до 131.0.2+build1-0ubuntu0.20.04.1~mt1+ci202410111226+astra13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет thunderbird до 1:115.16.0+build2-0ubuntu0.20.04.1~mt1+ci202410141704+astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 40%
0.00174
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
redos
11 месяцев назад

Уязвимость firefox

CVSS3: 6.5
ubuntu
больше 1 года назад

NSS was susceptible to a timing side-channel attack when performing RSA decryption. This attack could potentially allow an attacker to recover the private data. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.

CVSS3: 6.5
redhat
больше 1 года назад

NSS was susceptible to a timing side-channel attack when performing RSA decryption. This attack could potentially allow an attacker to recover the private data. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.

CVSS3: 6.5
nvd
больше 1 года назад

NSS was susceptible to a timing side-channel attack when performing RSA decryption. This attack could potentially allow an attacker to recover the private data. This vulnerability affects Firefox < 124, Firefox ESR < 115.9, and Thunderbird < 115.9.

CVSS3: 6.5
debian
больше 1 года назад

NSS was susceptible to a timing side-channel attack when performing RS ...

EPSS

Процентиль: 40%
0.00174
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2