OpenSSL حتى 1.0.2 TLS/DTLS Heartbeat ssl/t1_lib.c dtls1_process_heartbeat/dtls1_process_heartbeat تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.28 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في OpenSSL حتى 1.0.2. تتأثر الوظيفة dtls1_process_heartbeat/dtls1_process_heartbeat في المكتبة ssl/t1_lib.c من المكون TLS/DTLS Heartbeat Handler. ينتج عن التلاعب حدوث تلف الذاكرة.
يتم تداول هذه الثغرة تحت اسم CVE-2014-0160. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في OpenSSL حتى 1.0.2. تتأثر الوظيفة dtls1_process_heartbeat/dtls1_process_heartbeat في المكتبة ssl/t1_lib.c من المكون TLS/DTLS Heartbeat Handler. ينتج عن التلاعب حدوث تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. قد تم عرض المشكلة في01/01/2012. المشكلة تم نشرها بتاريخ 07/04/2014 بواسطة Neel Mehta مع Google كـ secadv_20140407.txt كـ Security Advisory (موقع إلكتروني). الاستشارة متوفرة هنا openssl.org. تم التنسيق مع البائع قبل النشر العلني.
يتم تداول هذه الثغرة تحت اسم CVE-2014-0160. تمت إحالة الـ سي في أي03/12/2013. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. تلفت النشرة الانتباه إلى:
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.
تم أعتبراها على أنها فعالة للغاية. الاستغلال متاح للتنزيل عبر exploit-db.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة827 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان73389(FreeBSD : OpenSSL -- Remote Information Disclosure (5631ae98-be9e-11e3-b5e3-c80aa9043978)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة FreeBSD Local Security Checks. الملحق يعمل بحسب الصنفr. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق350410 (Amazon Linux Security Advisory for openssl: ALAS-2014-320).
تحديث النسخة إلى إصدار1.0.1g يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا git.openssl.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. الاستشارة تتضمن الملاحظات التالية:
Users unable to immediately upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 30510. في هذه الحالة النمط هذا|18 03 00| يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا13817. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66690), X-Force (92322), Secunia (SA57347), SecurityTracker (ID 1030026) , Vulnerability Center (SBV-54773).
متأثر
- Alcatel-Lucent
- Debian GNU/Linux
- Fedora Linux
- FreeBSD
- Gentoo Linux
- Mandriva Linux
- Red Hat Linux
- Slackware Linux
- SUSE Linux
- Ubuntu Linux
غير متأثر
- OpenSSL حتى 0.9.8x
منتج
النوع
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- منتج: https://www.openssl.org/
CPE 2.3
CPE 2.2
لقطة شاشة

CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.3
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: تعرض للهجوم
المؤلف: Jared Stafford
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV تمت الإضافة: 🔍
KEV حتى متى: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV إشعار: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 73389
Nessus الأسم: FreeBSD : OpenSSL -- Remote Information Disclosure (5631ae98-be9e-11e3-b5e3-c80aa9043978)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 881918
OpenVAS الأسم: CentOS Update for openssl CESA-2014:0376 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: openssl_heartbleed.rb
MetaSploit الأسم: OpenSSL Heartbeat (Heartbleed) Information Leak
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: OpenSSL 1.0.1g
تصحيح: git.openssl.org
Snort ID: 30510
Snort رسالة: SERVER-OTHER OpenSSL SSLv3 heartbeat read overrun attempt
Snort الفئة: 🔍
Snort نمط: 🔍
Suricata ID: 2018372
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
01/01/2012 🔍03/12/2013 🔍
07/04/2014 🔍
07/04/2014 🔍
07/04/2014 🔍
07/04/2014 🔍
07/04/2014 🔍
08/04/2014 🔍
08/04/2014 🔍
08/04/2014 🔍
08/04/2014 🔍
08/04/2014 🔍
08/04/2014 🔍
24/04/2014 🔍
03/12/2015 🔍
21/01/2025 🔍
المصادر
منتج: openssl.orgاستشارة: secadv_20140407.txt
باحث: Neel Mehta
منظمة: Google
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2014-0160 (🔍)
GCVE (CVE): GCVE-0-2014-0160
GCVE (VulDB): GCVE-100-12819
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 92322 - OpenSSL heartbeat information disclosure, High Risk
SecurityFocus: 66690 - OpenSSL TLS 'heartbeat' Extension Multiple Information Disclosure Vulnerabilities
Secunia: 57347 - OpenSSL TLS Heartbeat Information Disclosure Vulnerability, Moderately Critical
OSVDB: 105465
SecurityTracker: 1030026
Vulnerability Center: 54773 - Symantec Risk Automation Suite 4.0.8 Remote Information Disclosure Vulnerability due to Heartbleed Bug, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 08/04/2014 02:59 PMتم التحديث: 21/01/2025 04:30 AM
التغييرات: 08/04/2014 02:59 PM (145), 25/01/2018 12:01 PM (2), 16/06/2021 02:55 PM (11), 16/06/2021 02:57 PM (1), 25/04/2024 07:15 PM (28), 02/07/2024 10:28 PM (1), 09/09/2024 10:30 PM (1), 21/01/2025 04:30 AM (1)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق