Vulnerabilidad en DoPreSharedKeys en tls13.c en wolfSSL (CVE-2019-11873)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
23/05/2019
Última modificación:
22/04/2022
Descripción
wolfSSL 4.0.0 tiene un Desbordamiento de Búfer en DoPreSharedKeys en tls13.c, cuando un tamaño de identidad actual es mayor que un tamaño de identidad de cliente. Un atacante envía un paquete hello client creado a través de la red hacia un servidor wolfSSL TLSv1.3. Los campos de longitud del paquete: longitud de registro, longitud de hello client, longitud total de extensiones, longitud de extensión PSK, longitud total de identidad y longitud de identidad contienen su valor máximo, que es 2^16. El campo de datos de identidad de la extensión PSK del paquete contiene los datos de ataque, que se almacenarán en la memoria indefinida (RAM) del servidor. El tamaño de los datos es de unos 65 kB. Posiblemente el atacante pueda ejecutar un ataque de ejecución remota de código.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wolfssl:wolfssl:4.0:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/108466
- https://www.telekom.com/en/corporate-responsibility/data-protection-data-security/security/details/advisories-504842
- https://www.telekom.com/resource/blob/572524/1c89c1cbaccdf792153063b3a10af10e/dl-190515-remote-buffer-overflow-vulnerability-wolfssl-library-data.pdf



