Plataforma
openssl
Componente
openssl
Corrigido em
0.9.0
0.9.0
A vulnerabilidade CVE-2016-10931 afeta versões do rust-openssl anteriores a 0.9.0, caracterizada por configurações inseguras por padrão, como a ausência de verificação de certificado e a falta de APIs para verificação de hostname. Essa falha pode permitir que um atacante realize ataques de man-in-the-middle, comprometendo a confidencialidade e integridade das comunicações. A correção foi implementada na versão 0.9.0, habilitando a verificação de certificado por padrão e expondo APIs para verificação de hostname.
A principal consequência da vulnerabilidade CVE-2016-10931 é a possibilidade de ataques man-in-the-middle (MitM). Um atacante pode interceptar e modificar o tráfego de rede entre um cliente e um servidor, sem que as partes envolvidas percebam. Isso pode levar ao roubo de informações confidenciais, como credenciais de login, dados financeiros e informações pessoais. A ausência de verificação de certificado impede que o cliente valide a identidade do servidor, enquanto a falta de verificação de hostname impede que o cliente verifique se o servidor é o destino pretendido. A exploração bem-sucedida pode resultar em comprometimento completo da comunicação, permitindo que o atacante injete código malicioso ou manipule dados transmitidos.
A vulnerabilidade CVE-2016-10931 foi divulgada em 5 de novembro de 2016. Embora não haja relatos públicos de exploração ativa em larga escala, a natureza da vulnerabilidade (ataques MitM) a torna um alvo potencial para atacantes. A ausência de verificação de certificado e hostname é um padrão comum em vulnerabilidades de segurança de rede. A probabilidade de exploração é considerada média devido à sua complexidade e à necessidade de interceptar o tráfego de rede.
Status do Exploit
EPSS
0.18% (percentil 40%)
Vetor CVSS
A mitigação primária para CVE-2016-10931 é atualizar o rust-openssl para a versão 0.9.0 ou superior, que corrige a vulnerabilidade por padrão. Se a atualização imediata não for possível, configure manualmente o rust-openssl para habilitar a verificação de certificado e a verificação de hostname. Utilize os tipos SslConnector e SslAcceptor para aproveitar as novas funcionalidades de segurança. Considere a implementação de regras em um Web Application Firewall (WAF) para detectar e bloquear tráfego suspeito que possa indicar um ataque MitM. Monitore logs de rede em busca de anomalias que possam indicar a presença de um atacante interceptando o tráfego.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2016-10931 describes a vulnerability in rust-openssl versions before 0.9.0 where insecure defaults (disabled certificate verification, no hostname verification) allow man-in-the-middle attacks.
You are affected if your application uses rust-openssl versions prior to 0.9.0 and does not explicitly configure certificate verification and hostname verification.
Upgrade to rust-openssl version 0.9.0 or later. If upgrading isn't possible, configure certificate verification and hostname verification using SslConnector and SslAcceptor.
While no widespread campaigns are known, the vulnerability is attractive to targeted attacks and POC exploits are available.
Refer to the rust-openssl project's release notes and security advisories on their GitHub repository for details: https://github.com/rust-openssl/rust-openssl
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.