CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
In OpenSSL (Network Encryption Software) wurde eine problematische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Message Type Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-835. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
OpenSSL 0.9.6 before 0.9.6d does not properly handle unknown message types, which allows remote attackers to cause a denial of service (infinite loop), as demonstrated using the Codenomicon TLS Test Tool.
Eingeführt wurde der Fehler am 21.12.2001. Die Schwachstelle wurde am 23.11.2004 (Website) an die Öffentlichkeit getragen. Auf us-cert.gov kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0081 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1499 für diese Schwachstelle.
Insgesamt 1068 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 15302 (Debian DSA-465-1 : openssl - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38257 (OpenSSL Denial of Service Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 0.9.6d vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 3464 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15509) und Tenable (15302) dokumentiert. Die Schwachstellen 567 und 22379 sind ähnlich.
Produkt
Typ
Name
Version
- 0.9.6-15
- 0.9.6b-3
- 0.9.6c
- 0.9.6d
- 0.9.6e
- 0.9.6f
- 0.9.6g
- 0.9.6h
- 0.9.6i
- 0.9.6j
- 0.9.6k
- 0.9.7
- 0.9.7a
- 0.9.7a-2
- 0.9.7b
- 0.9.7c
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15302
Nessus Name: Debian DSA-465-1 : openssl - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 53162
OpenVAS Name: Debian Security Advisory DSA 465-1 (openssl,openssl094,openssl095)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenSSL 0.9.6d
TippingPoint: 🔍
Timeline
21.12.2001 🔍19.01.2004 🔍
17.03.2004 🔍
23.03.2004 🔍
23.11.2004 🔍
23.11.2004 🔍
14.04.2015 🔍
30.06.2021 🔍
Quellen
Produkt: openssl.orgAdvisory: us-cert.gov
Status: Nicht definiert
CVE: CVE-2004-0081 (🔍)
OVAL: 🔍
X-Force: 15509
Vulnerability Center: 4014 - [cisco-sa-20040317-openssl] DoS in OpenSSL due to Wrong Handling of Unknown Message Types, Medium
SecurityFocus: 9899
Siehe auch: 🔍
Eintrag
Erstellt: 14.04.2015 13:22Aktualisierung: 30.06.2021 13:17
Anpassungen: 14.04.2015 13:22 (42), 08.06.2017 23:47 (28), 30.06.2021 13:11 (2), 30.06.2021 13:17 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.