OpenSSL يصل إلى1.0.0i SSLv3 Downgrade POODLE تشفير ضعيف

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في OpenSSL يصل إلى1.0.0i. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر SSLv3 Downgrade Handler. أسم الثغرة الأمنية هوCVE-2014-3566. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في OpenSSL يصل إلى1.0.0i. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر SSLv3 Downgrade Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-310. قد تم عرض المشكلة في29/03/2010. المشكلة تم نشرها بتاريخ 14/10/2014 بواسطة Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz مع Google Security Team كـ This POODLE Bites: Exploiting The SSL 3.0 Fallback كـ Security Advisory (موقع إلكتروني). يمكن تحميل الاستشارة من هنا googleonlinesecurity.blogspot.co.uk.

أسم الثغرة الأمنية هوCVE-2014-3566. تمت إحالة الـ سي في أي14/05/2014. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1600. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد أشار الاستشاري إلى أن:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

تم أعتبراها على أنها فعالة للغاية. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1660 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. وقد أشار الاستشاري إلى:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1
برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان80921(Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).

تحديث النسخة إلى إصدار0.9.8zc, 1.0.0o , 1.0.1j يمكن أن يحل هذه المشكلة. يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةSSLProtocol All -SSLv2 -SSLv3. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره1 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) , Tenable (80921). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

متأثر

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.1
VulDB درجة الميتا الوقتية: 5.0

VulDB الدرجة الأساسية: 6.8
VulDB الدرجة الوقتية: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 3.4
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الأسم: POODLE
الفئة: تشفير ضعيف / POODLE
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: تعرض للهجوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 80921
Nessus الأسم: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS الأسم: CentOS Update for java CESA-2015:0085 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit الأسم: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit ملف: 🔍

Zero-Day.cz: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata الفئة: 🔍
Suricata رسالة: 🔍

التسلسل زمنيالمعلومات

29/03/2010 🔍
14/05/2014 +1507 أيام 🔍
14/10/2014 +153 أيام 🔍
14/10/2014 +0 أيام 🔍
14/10/2014 +0 أيام 🔍
15/10/2014 +1 أيام 🔍
15/10/2014 +0 أيام 🔍
15/10/2014 +0 أيام 🔍
21/10/2014 +6 أيام 🔍
23/01/2015 +94 أيام 🔍
26/01/2025 +3656 أيام 🔍

المصادرالمعلومات

منتج: openssl.org

استشاري: This POODLE Bites: Exploiting The SSL 3.0 Fallback
باحث: Adam Langley, Bodo Möller, Thai Duong, Krzysztof Kotowicz
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-3566 (🔍)
GCVE (CVE): GCVE-0-2014-3566
GCVE (VulDB): GCVE-100-67791

OVAL: 🔍

CERT: 🔍
X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251
SecurityTracker: 1031029

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/10/2014 10:21
تم التحديث: 26/01/2025 22:49
التغييرات: 15/10/2014 10:21 (108), 02/05/2019 17:35 (10), 10/07/2024 20:49 (24), 27/11/2024 22:05 (6), 26/01/2025 22:49 (1)
كامل: 🔍
Cache ID: 216:FD7:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!