| Summary | The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g does not properly consider cache-bank access times during modular exponentiation, which makes it easier for local users to discover RSA keys by running a crafted application on the same Intel Sandy Bridge CPU core as a victim and leveraging cache-bank conflicts, aka a "CacheBleed" attack. |
|---|---|
| Publication Date | March 4, 2016, 5:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:04 p.m. |
| Last Update | Nov. 21, 2024, 11:42 a.m. |
| CVSS3.1 : MEDIUM | |
| スコア | 5.1 |
|---|---|
| Vector | CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| Score | 1.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:1.0.1m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1r:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1p:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1q:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2d:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 4.0.0 | 4.1.2 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 4.2.0 | 4.3.2 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 5.0.0 | 5.7.1 | |||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:* | |||||
| Title | OpenSSL の crypto/bn/bn_exp.c の MOD_EXP_CTIME_COPY_FROM_PREBUF 関数における RSA の鍵を取得される脆弱性 |
|---|---|
| Summary | OpenSSL の crypto/bn/bn_exp.c の MOD_EXP_CTIME_COPY_FROM_PREBUF 関数は、モジュールの指数演算中のキャッシュバンクアクセス回数を適切に考慮しないため、RSA の鍵を取得される脆弱性が存在します。 本脆弱性は、"CacheBleed" 攻撃と呼ばれています。 |
| Possible impacts | ローカルユーザにより、被害者と同じ Intel Sandy Bridge CPU Core 上で巧妙に細工されたアプリケーションを実行され、キャッシュのバンクコンフリクトを引き起こされることで、RSA の鍵を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 1, 2016, midnight |
| Registration Date | March 8, 2016, 4:26 p.m. |
| Last Update | Nov. 21, 2016, 3:32 p.m. |
| オラクル |
| MySQL 5.6.29 およびそれ以前 |
| MySQL 5.7.11 およびそれ以前 |
| Oracle Communications Session Border Controller 7.2.0 |
| Oracle Communications Session Border Controller 7.3.0 |
| Oracle Secure Global Desktop 4.63 |
| Oracle Secure Global Desktop 4.71 |
| Oracle Secure Global Desktop 5.2 |
| OpenSSL Project |
| OpenSSL 1.0.1s 未満の 1.0.1 |
| OpenSSL 1.0.2g 未満の 1.0.2 |
| 日立 |
| Cosminexus Application Server Enterprise Version 6 |
| Cosminexus Application Server Standard Version 6 |
| Cosminexus Application Server Version 5 |
| Cosminexus Developer Light Version 6 |
| Cosminexus Developer Professional Version 6 |
| Cosminexus Developer Standard Version 6 |
| Cosminexus Developer Version 5 |
| Cosminexus Primary Server Base Version 6 |
| Cosminexus Primary Server Version 6 |
| Hitachi Web Server |
| Hitachi Web Server - Security Enhancement |
| uCosminexus Application Server Express |
| uCosminexus Application Server Standard-R |
| uCosminexus Application Server Enterprise |
| uCosminexus Application Server Smart Edition |
| uCosminexus Application Server Standard |
| uCosminexus Developer 01 |
| uCosminexus Developer Professional |
| uCosminexus Developer Professional for Plug-in |
| uCosminexus Developer Light |
| uCosminexus Developer Standard |
| uCosminexus Primary Server Base |
| uCosminexus Service Architect |
| uCosminexus Service Platform |
| uCosminexus Service Platform - Messaging |
| ヒューレット・パッカード・エンタープライズ |
| IceWall Federation Agent 3.0 (RHEL 5/6/7) |
| IceWall MCRP 3.0 (RHEL 5/6/7 または HP-UX 11i v3) |
| IceWall SSO Agent Option 10.0 (RHEL 5/6/7 または HP-UX 11i v3) |
| IceWall SSO certd 10.0 (RHEL 5/6/7 または HP-UX 11i v3) |
| IceWall SSO Dfw 10.0 (RHEL 5/6/7 または HP-UX 11i v3) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年03月08日] 掲載 [2016年05月31日] CVSS による深刻度:内容を更新 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016) を追加 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2016) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices) を追加 ベンダ情報:オラクル (April 2016 Critical Patch Update Released) を追加 ベンダ情報:パルスセキュア (SA40168) を追加 [2016年07月27日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2016) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2016 Risk Matrices) を追加 ベンダ情報:オラクル (July 2016 Critical Patch Update Released) を追加 [2016年08月26日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:マカフィー (SB10156) を追加 ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBGN03563) を追加 [2016年09月14日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (HS16-023) を追加 [2016年11月21日] ベンダ情報:オラクル (Oracle Linux Bulletin - January 2016) を追加 ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2016) を追加 |
Feb. 17, 2018, 10:37 a.m. |