| タイトル | Open-Xchange OX Guard の API におけるパディングを推測される脆弱性 |
|---|---|
| 概要 | Open-Xchange OX Guard の API は、付与されたトークンと暗号化パディングとのマッチング結果により異なるエラーコードを返すパディングオラクルとして作動するため、AES-CBC の組み合わせの際、パディングを推測され、その結果、ゲストユーザの資格情報を検出する可能性があります。 |
| 想定される影響 | 攻撃者により、ゲストの認証トークンのコンテンツ上で総当たり (brute-force) 攻撃を実行されることで、正しいパディングを推測され、その結果、ゲストユーザの認証情報を取得される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年6月22日0:00 |
| 登録日 | 2016年12月27日17:35 |
| 最終更新日 | 2016年12月27日17:35 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 注意 | |
| スコア | 3.5 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:P/I:N/A:N |
| Open-Xchange |
| Open-Xchange Guard 2.4.0-rev8 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2016年12月27日] 掲載 |
2018年2月17日10:37 |
| 概要 | An issue was discovered in Open-Xchange OX Guard before 2.4.0-rev8. OX Guard uses an authentication token to identify and transfer guest users' credentials. The OX Guard API acts as a padding oracle by responding with different error codes depending on whether the provided token matches the encryption padding. In combination with AES-CBC, this allows attackers to guess the correct padding. Attackers may run brute-forcing attacks on the content of the guest authentication token and discover user credentials. For a practical attack vector, the guest users needs to have logged in, the content of the guest user's "OxReaderID" cookie and the value of the "auth" parameter needs to be known to the attacker. |
|---|---|
| 公表日 | 2016年12月15日15:59 |
| 登録日 | 2021年1月26日14:11 |
| 最終更新日 | 2024年11月21日11:51 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:open-xchange:ox_guard:*:rev7:*:*:*:*:*:* | 2.4.0 | ||||