TLS Protocol bis 1.2 DHE_EXPORT Ciphersuite Logjam schwache Verschlüsselung

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
3.3$5k-$25k0.00

In TLS Protocol bis 1.2 wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente DHE_EXPORT Ciphersuite. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (Logjam) ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the "Logjam" issue.

Die Schwachstelle wurde am 21.05.2015 durch David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink und Paul Zimmermann als FG-IR-15-013 / CTX201114 in Form eines bestätigten Mailinglist Posts (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.05.2015 mit CVE-2015-4000 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 03.05.2019). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 02.06.2015 ein Plugin mit der ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext local ausgeführt. Das Plugin führt die Prüfung mit folgendem NASL-Code durch:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350152 (Amazon Linux Security Advisory for openssl: ALAS-2015-550) zur Prüfung der Schwachstelle an.

Mit der Einstellung kann das Problem adressiert werden. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Es wurde offensichtlich schnell reagiert. Das Advisory stellt fest:

We have three recommendations for correctly deploying Diffie-Hellman for TLS: 1. Disable Export Cipher Suites, 2. Deploy (Ephemeral) Elliptic-Curve Diffie-Hellman (ECDHE), 3. Generate a Strong, Unique Diffie Hellman Group.
Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19886 erkannt werden.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) und Tenable (83937) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Zusätzliche Informationen finden sich unter weakdh.org. Mit dieser Schwachstelle verwandte Einträge finden sich unter 75951, 78627, 78668 und 80581.

Betroffenedit

  • Debian GNU/Linux

Produktinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

Screenshot

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 3.7
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Name: Logjam
Klasse: Schwache Verschlüsselung / Logjam
CWE: CWE-310
ATT&CK: T1600

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Config
Status: 🔍

Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfoedit

15.05.2015 🔍
19.05.2015 +4 Tage 🔍
20.05.2015 +1 Tage 🔍
21.05.2015 +1 Tage 🔍
21.05.2015 +0 Tage 🔍
30.05.2015 +9 Tage 🔍
02.06.2015 +3 Tage 🔍
08.07.2015 +36 Tage 🔍
02.08.2015 +25 Tage 🔍
08.01.2019 +1255 Tage 🔍
03.05.2019 +115 Tage 🔍

Quelleninfoedit

Advisory: FG-IR-15-013 / CTX201114
Person: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-4000 (🔍)
OVAL: 🔍

SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331

Heise: 2657502
Diverses: 🔍
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 21.05.2015 10:17
Aktualisierung: 03.05.2019 21:38
Anpassungen: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Komplett: 🔍

Kommentare

Do you need the next level of professionalism?

Upgrade your account now!