OpenSSL يصل إلى1.0.0i SSLv3 Downgrade POODLE تشفير ضعيف

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.9$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في OpenSSL يصل إلى1.0.0i. المشكلة أثرت على دالة غير معروفة من العنصر SSLv3 Downgrade Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-310. تم الابلاغ عن المشكلة بـ 29/03/2010. المشكلة تمت مشاركتها بتاريخ 14/10/2014 بواسطة Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz مع Google Security Team كـ This POODLE Bites: Exploiting The SSL 3.0 Fallback كـ Security Advisory (Website). الاستشارة متوفرة هنا googleonlinesecurity.blogspot.co.uk.

تم تسمية الثغرة بأسمCVE-2014-3566. تمت إحالة الـ سي في أي14/05/2014. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1600 بحسب مشروع ميتري اتاك. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي. وقد صرح الاستشاري بأن:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

تم أعتبراها على أنها فعالة للغاية. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1660 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. وقد أشار الاستشاري إلى:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1
برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان80921(Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوAmazon Linux Local Security Checks. الملحق يعمل بحسب الصنفlocal. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).

تحديث النسخة إلى إصدار0.9.8zc, 1.0.0o , 1.0.1j يمكن أن يحل هذه المشكلة. يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةSSLProtocol All -SSLv2 -SSLv3. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره1 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) , Tenable (80921).

متأثر

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

منتجالمعلومات

النوع

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.8
VulDB درجة الميتا الوقتية: 6.3

VulDB الدرجة الأساسية: 6.8
VulDB الدرجة الوقتية: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الأسم: POODLE
الفئة: تشفير ضعيف / POODLE
CWE: CWE-310
ATT&CK: T1600

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 80921
Nessus الأسم: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS الأسم: CentOS Update for java CESA-2015:0085 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit الأسم: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata الفئة: 🔍
Suricata رسالة: 🔍

التسلسل زمنيالمعلومات

29/03/2010 🔍
14/05/2014 +1507 أيام 🔍
14/10/2014 +153 أيام 🔍
14/10/2014 +0 أيام 🔍
14/10/2014 +0 أيام 🔍
15/10/2014 +1 أيام 🔍
15/10/2014 +0 أيام 🔍
15/10/2014 +0 أيام 🔍
21/10/2014 +6 أيام 🔍
23/01/2015 +94 أيام 🔍
02/05/2019 +1560 أيام 🔍

المصادرالمعلومات

منتج: openssl.org

استشاري: This POODLE Bites: Exploiting The SSL 3.0 Fallback
باحث: Adam Langley/Bodo Möller/Thai Duong/Krzysztof Kotowicz
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-3566 (🔍)
OVAL: 🔍

X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityTracker: 1031029
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251

متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/10/2014 10:21
تم التحديث: 02/05/2019 17:35
التغييرات: (10) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_company_name source_secunia_date
كامل: 🔍

التعليقات

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!