OpenSSL bis 0.9.8a SSL_OP_MSIE_SSLV2_RSA_PADDING schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Yutaka Oiwa entdeckte in OpenSSL bis 0.9.8a einen Fehler in Bezug auf die Option SSL_OP_MSIE_SSLV2_RSA_PADDING. Und zwar kann ein Angreifer während einer man-in-the-middle Attacke die Nutzung des unsucheren SSL 2.0 erzwingen, obschon beide Endpunkte die sichereren Methoden SSL 3.0 oder TLS 1.0 unterstützen. Sodann fällt eine Entschlüsselung der kryptografisch geschützten Daten sehr leicht. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in OpenSSL 0.9.7h sowie 0.9.8a behoben. Ebenfalls steht ein Hotfix für die betroffenen Versionen zum Download bereit. Unter anderem greift Sun Solaris 10 auf eben die verwundbare Version von OpenSSL zurück. In derlei Umgebungen empfiehlt der Hersteller zwischenzeitlich das Deaktivieren von SSLv2-Unterstützung, bis ein Patch zur Verfügung gestellt wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35287) und Tenable (20031) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Zusätzliche Informationen finden sich unter secunia.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1803, 1846, 1844 und 1850.

Für den Vulnerability Scanner Nessus wurde am 19.10.2005 ein Plugin mit der ID 20031 (GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185030 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02174)) zur Prüfung der Schwachstelle an.

Verschlüsselungen sind stets heiss diskutiert, wenn es um deren Stärke geht. In Fällen wie diesem, bei dem eine schwächere Variante erzwungen werden kann, werden die Stimmen laut, dass Dinge oft doch nicht so sicher sind, wie sie scheinen können. Da schwache SSL-Verschlüsselungen mit relativ geringem Aufwand geknackt werden können, sollte unbedingt über ein Update der entsprechenden Komponenten nachgedacht werden.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20031
Nessus Name: GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55751
OpenVAS Name: Debian Security Advisory DSA 875-1 (openssl094)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: openssl.org

Timelineinfo

31.12.2002 🔍
19.09.2005 +993 Tage 🔍
11.10.2005 +22 Tage 🔍
11.10.2005 +0 Tage 🔍
11.10.2005 +0 Tage 🔍
11.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
18.10.2005 +6 Tage 🔍
19.10.2005 +1 Tage 🔍
27.10.2005 +8 Tage 🔍
30.11.2005 +34 Tage 🔍
04.07.2019 +4964 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: openssl.org
Person: Yutaka Oiwa
Firma: AIST
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2969 (🔍)
OVAL: 🔍

X-Force: 35287
SecurityTracker: 1015032
SecurityFocus: 15647 - RETIRED: Apple Mac OS X Security Update 2005-009 Multiple Vulnerabilities
Secunia: 17151 - OpenSSL Potential SSL 2.0 Rollback Vulnerability, Less Critical
OSVDB: 19919 - OpenSSL SSL_OP_ALL SSL 2.0 Verification Weakness
Vupen: ADV-2005-2710

Heise: 64820
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.10.2005 12:04
Aktualisierung: 04.07.2019 16:43
Anpassungen: 12.10.2005 12:04 (94), 04.07.2019 16:43 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!