EMC Data Protection Manager Appliance 3.2.4.1/3.5 SSL/TLS Handshake schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

In EMC Data Protection Manager Appliance 3.2.4.1/3.5 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente SSL/TLS Handshake Handler. Durch Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2009-3555 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine Schwachstelle wurde in EMC Data Protection Manager Appliance 3.2.4.1/3.5 entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente SSL/TLS Handshake Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Auswirken tut sich dies auf Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The TLS protocol, and the SSL protocol 3.0 and possibly earlier, as used in Microsoft Internet Information Services (IIS) 7.0, mod_ssl in the Apache HTTP Server 2.2.14 and earlier, OpenSSL before 0.9.8l, GnuTLS 2.8.5 and earlier, Mozilla Network Security Services (NSS) 3.12.4 and earlier, multiple Cisco products, and other products, does not properly associate renegotiation handshakes with an existing connection, which allows man-in-the-middle attackers to insert data into HTTPS sessions, and possibly other types of sessions protected by TLS or SSL, by sending an unauthenticated request that is processed retroactively by a server in a post-renegotiation context, related to a "plaintext injection" attack, aka the "Project Mogul" issue.

Die Schwachstelle wurde am 21.11.2013 durch Martin als ESA-2013-077: RSA Data Protection Manager Appliance Multiple Vulnerabilities in Form eines bestätigten Mailinglist Posts (Bugtraq) herausgegeben. Das Advisory findet sich auf seclists.org. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-3555 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet.

Ein öffentlicher Exploit wurde durch RedTeam Pentesting in ANSI C programmiert und vor und nicht erst nach dem Advisory veröffentlicht. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 16.04.2014 ein Plugin mit der ID 73566 (AIX OpenSSL Advisory : ssl_advisory.asc) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family AIX Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19563 (IBM DB2 9.7 Prior to Fix Pack 2 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 3.2.4.2 oder 3.5.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Es wurde demzufolge sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54158), Exploit-DB (10579), Tenable (73566), SecurityFocus (BID 36935†) und OSVDB (100172†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4119, VDB-4161, VDB-7826 und VDB-11280. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: RedTeam Pentesting
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 73566
Nessus Name: AIX OpenSSL Advisory : ssl_advisory.asc
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 68998
OpenVAS Name: Debian Security Advisory DSA 2161-2 (openjdk-6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: Data Protection Manager Appliance 3.2.4.2/3.5.1
McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍

Timelineinfo

05.10.2009 🔍
04.11.2009 +30 Tage 🔍
04.11.2009 +0 Tage 🔍
09.11.2009 +5 Tage 🔍
10.11.2009 +1 Tage 🔍
16.11.2009 +6 Tage 🔍
21.12.2009 +35 Tage 🔍
21.12.2009 +0 Tage 🔍
21.11.2013 +1431 Tage 🔍
21.11.2013 +0 Tage 🔍
22.11.2013 +1 Tage 🔍
27.11.2013 +5 Tage 🔍
16.04.2014 +140 Tage 🔍
05.01.2025 +3917 Tage 🔍

Quelleninfo

Hersteller: dellemc.com

Advisory: ESA-2013-077: RSA Data Protection Manager Appliance Multiple Vulnerabilities
Person: Martin
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-3555 (🔍)
GCVE (CVE): GCVE-0-2009-3555
GCVE (VulDB): GCVE-100-11279

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 54158 - Transport Layer Security (TLS) handshake renegotiation weak security
SecurityFocus: 36935 - Multiple Vendor TLS Protocol Session Renegotiation Security Vulnerability
Secunia: 55823 - RSA Data Protection Manager Two Vulnerabilities, Less Critical
OSVDB: 100172
SecurityTracker: 1023148 - Cisco IOS Protocol Flaw in SSL Renegotiation May Let Remote Users Conduct Man-in-the-Middle Attacks
Vulnerability Center: 24049 - TLS Protocol Session Multiple Products Remote Man-in-the-middle Security Bypass Vulnerability, Medium
Vupen: ADV-2009-3164

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.11.2013 12:09
Aktualisierung: 05.01.2025 21:38
Anpassungen: 27.11.2013 12:09 (92), 17.02.2017 11:18 (13), 02.06.2021 14:19 (3), 02.06.2021 14:23 (1), 05.01.2025 21:38 (17)
Komplett: 🔍
Editor: olku
Cache ID: 216:134:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!