OpenSSL bis 1.0.0i SSLv3 Downgrade POODLE schwache Verschlüsselung

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Es wurde eine kritische Schwachstelle in OpenSSL bis 1.0.0i (Network Encryption Software) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente SSLv3 Downgrade Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (POODLE) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, uses nondeterministic CBC padding, which makes it easier for man-in-the-middle attackers to obtain cleartext data via a padding-oracle attack, aka the "POODLE" issue.

Am 29.03.2010 wurde der Fehler eingeführt. Die Schwachstelle wurde am 14.10.2014 durch Adam Langley, Bodo Möller, Thai Duong und Krzysztof Kotowicz von Google Security Team als This POODLE Bites: Exploiting The SSL 3.0 Fallback in Form eines bestätigten Security Advisories (Website) publiziert. Das Advisory findet sich auf googleonlinesecurity.blogspot.co.uk. Die Identifikation der Schwachstelle wird seit dem 14.05.2014 mit CVE-2014-3566 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 02.05.2019). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Das Advisory weist darauf hin:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

Er wird als hoch funktional gehandelt. Vor einer Veröffentlichung handelte es sich 1660 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 23.01.2015 ein Plugin mit der ID 80921 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1

Ein Aktualisieren auf die Version 0.9.8zc, 1.0.0o oder 1.0.1j vermag dieses Problem zu lösen. Mit der Einstellung SSLProtocol All -SSLv2 -SSLv3 kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben nachweislich unverzüglich gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von X-Force (97013), SecurityTracker (ID 1031029) und Tenable (80921) dokumentiert. Auf Deutsch berichtet mitunter Heise zum Fall. Weitere Informationen werden unter googleonlinesecurity.blogspot.co.uk bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 68000, 68040, 68743 und 68695.

Betroffenanpassen

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

Produktinfoanpassen

Typ

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 6.8
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.8
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.8
NVD Vector: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Name: POODLE
Klasse: Schwache Verschlüsselung / POODLE
CWE: CWE-310
ATT&CK: T1600

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 80921
Nessus Name: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS Name: CentOS Update for java CESA-2015:0085 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit Name: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Datei: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfoanpassen

29.03.2010 🔍
14.05.2014 +1507 Tage 🔍
14.10.2014 +153 Tage 🔍
14.10.2014 +0 Tage 🔍
14.10.2014 +0 Tage 🔍
15.10.2014 +1 Tage 🔍
15.10.2014 +0 Tage 🔍
15.10.2014 +0 Tage 🔍
21.10.2014 +6 Tage 🔍
23.01.2015 +94 Tage 🔍
02.05.2019 +1560 Tage 🔍

Quelleninfoanpassen

Produkt: https://www.openssl.org/

Advisory: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Person: Adam Langley/Bodo Möller/Thai Duong/Krzysztof Kotowicz
Firma: Google Security Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-3566 (🔍)
OVAL: 🔍

X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityTracker: 1031029
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251

Heise: 2425250
Diverses: 🔍
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 15.10.2014 10:21
Aktualisierung: 02.05.2019 17:35
Anpassungen: (10) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_company_name source_secunia_date
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: . Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!