Open-Xchange OX Guard の API におけるパディングを推測される脆弱性
タイトル Open-Xchange OX Guard の API におけるパディングを推測される脆弱性
概要

Open-Xchange OX Guard の API は、付与されたトークンと暗号化パディングとのマッチング結果により異なるエラーコードを返すパディングオラクルとして作動するため、AES-CBC の組み合わせの際、パディングを推測され、その結果、ゲストユーザの資格情報を検出する可能性があります。

想定される影響 攻撃者により、ゲストの認証トークンのコンテンツ上で総当たり (brute-force) 攻撃を実行されることで、正しいパディングを推測され、その結果、ゲストユーザの認証情報を取得される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2016年6月22日0:00
登録日 2016年12月27日17:35
最終更新日 2016年12月27日17:35
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 注意
スコア 3.5
ベクター AV:N/AC:M/Au:S/C:P/I:N/A:N
影響を受けるシステム
Open-Xchange
Open-Xchange Guard 2.4.0-rev8 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2016年12月27日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2016-4028
概要

An issue was discovered in Open-Xchange OX Guard before 2.4.0-rev8. OX Guard uses an authentication token to identify and transfer guest users' credentials. The OX Guard API acts as a padding oracle by responding with different error codes depending on whether the provided token matches the encryption padding. In combination with AES-CBC, this allows attackers to guess the correct padding. Attackers may run brute-forcing attacks on the content of the guest authentication token and discover user credentials. For a practical attack vector, the guest users needs to have logged in, the content of the guest user's "OxReaderID" cookie and the value of the "auth" parameter needs to be known to the attacker.

公表日 2016年12月15日15:59
登録日 2021年1月26日14:11
最終更新日 2024年11月21日11:51
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:open-xchange:ox_guard:*:rev7:*:*:*:*:*:* 2.4.0
関連情報、対策とツール
共通脆弱性一覧