OpenSSL 0.9 Timing-Attacke auf den privaten RSA-Schlüssel

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in OpenSSL bis 0.9.7a ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente RSA Key Handling. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2003-0147 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Während des Verbindungsaufbaus zwischen Client und Server wird der RSA PKCS 1 Public Key Standard verwendet. Bei diesem erstellt der Client einen Proto-Session-Key mit zufälligen Bytes und chiffriert diese mittels des öffentlichen Schlüssels des Servers. Sodann schickt der Client diese Berechnung an den Server, der diese Daten zur Generierung des Sitzungs-Schlüssels heranzieht. Der Server erstellt ebenso einen eigenen Sitzungs-Schlüssel und informiert den Client darüber, falls der vom Client zur Verfügung gestellte Datenteil nicht dem PKCS 1-Standard entspricht. Es ist nun für einen Angreifer, der sich als Client ausgibt, möglich, Informationsfragmente zum privaten Schlüssel des Servers zusammenzutragen. Hierzu wird die Zeitspanne zwischen dem Versand des korrupten Client-Schlüssels und dem Erhalt der Fehlermeldung durch den Server gemessen. Wie D. Boneth und D. Brumley in ihrer Publikation „Remote timing attacks are practical“ demonstrieren, kann durch mehrmaliges Durchspielen dieses Szenarios eine Faktorisierung der Server-Schlüssel ermöglichen. Ein Workaround wurde gleichzeitig mit der Publikation des Advisories veröffentlicht. Es sind jedoch mitlerweile auch entsprechende Patches für die verschiedenen Linux-Distributionen erhältlich. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11547), Tenable (11267), SecurityFocus (BID 7101†) und Vulnerability Center (SBV-3644†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-20218. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11267 (OpenSSL < 0.9.6j / 0.9.7b Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38356 (OpenSSL RSA Timing Attack Vulnerability) zur Prüfung der Schwachstelle an.

Die beiden Autoren haben hervorragend festgehalten, wie eine theoretisch geltende Attacke auch in der Praxis umgesetzt werden kann. Und trotzdem ist es fragwürdig, wieviele Angreifer den nötigen mathematischen Hintergrund mitbringen, um diese Schwachstelle auch nur annähernd effizient auszunutzen. Zudem ist unter Umständen eine Vielzahl von Zugriffen mit fehlerhaftem Client-Key nötig. Diese werden einem aufmerksamen Administrator auffallen und das Auffinden des Ursprungs des Angriffsversuchs ermöglichen.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11267
Nessus Name: OpenSSL < 0.9.6j / 0.9.7b Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 53361
OpenVAS Name: Debian Security Advisory DSA 288-1 (openssl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Snort ID: 1887

Timelineinfo

24.09.2000 🔍
13.03.2003 +900 Tage 🔍
14.03.2003 +1 Tage 🔍
14.03.2003 +0 Tage 🔍
31.03.2003 +17 Tage 🔍
02.02.2004 +308 Tage 🔍
19.01.2025 +7657 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: crypto.stanford.edu
Person: David Brumley, Dan Boneh
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0147 (🔍)
GCVE (CVE): GCVE-0-2003-0147
GCVE (VulDB): GCVE-100-16

OVAL: 🔍

CERT: 🔍
X-Force: 11547
SecurityFocus: 7101
Vulnerability Center: 3644 - OpenSSL Allows Information Disclosure, Low

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.03.2003 01:00
Aktualisierung: 19.01.2025 03:05
Anpassungen: 14.03.2003 01:00 (55), 04.05.2019 14:20 (27), 19.01.2025 03:05 (19)
Komplett: 🔍
Cache ID: 216:672:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!