CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.0 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في OpenSSL يصل إلى1.0.0i. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر SSLv3 Downgrade Handler. أسم الثغرة الأمنية هوCVE-2014-3566. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في OpenSSL يصل إلى1.0.0i. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر SSLv3 Downgrade Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-310. قد تم عرض المشكلة في29/03/2010. المشكلة تم نشرها بتاريخ 14/10/2014 بواسطة Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz مع Google Security Team كـ This POODLE Bites: Exploiting The SSL 3.0 Fallback كـ Security Advisory (موقع إلكتروني). يمكن تحميل الاستشارة من هنا googleonlinesecurity.blogspot.co.uk.
أسم الثغرة الأمنية هوCVE-2014-3566. تمت إحالة الـ سي في أي14/05/2014. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1600. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد أشار الاستشاري إلى أن:
Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipherblock chaining) encryption
تم أعتبراها على أنها فعالة للغاية. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1660 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. وقد أشار الاستشاري إلى:
The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L1 arbitrary bytes followed by a single byte of value L1برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان80921(Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).
تحديث النسخة إلى إصدار0.9.8zc, 1.0.0o , 1.0.1j يمكن أن يحل هذه المشكلة. يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةSSLProtocol All -SSLv2 -SSLv3
. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره1 أيام بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) , Tenable (80921). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
متأثر
- Webserver (Apache, nginx, ...)
- Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
- Mail Server (Sendmail, Postfix, ...)
- PBX (Asterisk)
منتج
النوع
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.1VulDB درجة الميتا الوقتية: 5.0
VulDB الدرجة الأساسية: 6.8
VulDB الدرجة الوقتية: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 3.4
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الأسم: POODLEالفئة: تشفير ضعيف / POODLE
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: تعرض للهجوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 80921
Nessus الأسم: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 65594
OpenVAS الأسم: CentOS Update for java CESA-2015:0085 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: ssl_version.rb
MetaSploit الأسم: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit ملف: 🔍
Zero-Day.cz: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata الفئة: 🔍
Suricata رسالة: 🔍
التسلسل زمني
29/03/2010 🔍14/05/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
21/10/2014 🔍
23/01/2015 🔍
26/01/2025 🔍
المصادر
منتج: openssl.orgاستشاري: This POODLE Bites: Exploiting The SSL 3.0 Fallback
باحث: Adam Langley, Bodo Möller, Thai Duong, Krzysztof Kotowicz
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-3566 (🔍)
GCVE (CVE): GCVE-0-2014-3566
GCVE (VulDB): GCVE-100-67791
OVAL: 🔍
CERT: 🔍
X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251
SecurityTracker: 1031029
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 15/10/2014 10:21تم التحديث: 26/01/2025 22:49
التغييرات: 15/10/2014 10:21 (108), 02/05/2019 17:35 (10), 10/07/2024 20:49 (24), 27/11/2024 22:05 (6), 26/01/2025 22:49 (1)
كامل: 🔍
Cache ID: 216:FD7:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق