| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in OpenSSL bis 0.9.7a ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente RSA Key Handling. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2003-0147 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Während des Verbindungsaufbaus zwischen Client und Server wird der RSA PKCS 1 Public Key Standard verwendet. Bei diesem erstellt der Client einen Proto-Session-Key mit zufälligen Bytes und chiffriert diese mittels des öffentlichen Schlüssels des Servers. Sodann schickt der Client diese Berechnung an den Server, der diese Daten zur Generierung des Sitzungs-Schlüssels heranzieht. Der Server erstellt ebenso einen eigenen Sitzungs-Schlüssel und informiert den Client darüber, falls der vom Client zur Verfügung gestellte Datenteil nicht dem PKCS 1-Standard entspricht. Es ist nun für einen Angreifer, der sich als Client ausgibt, möglich, Informationsfragmente zum privaten Schlüssel des Servers zusammenzutragen. Hierzu wird die Zeitspanne zwischen dem Versand des korrupten Client-Schlüssels und dem Erhalt der Fehlermeldung durch den Server gemessen. Wie D. Boneth und D. Brumley in ihrer Publikation „Remote timing attacks are practical“ demonstrieren, kann durch mehrmaliges Durchspielen dieses Szenarios eine Faktorisierung der Server-Schlüssel ermöglichen. Ein Workaround wurde gleichzeitig mit der Publikation des Advisories veröffentlicht. Es sind jedoch mitlerweile auch entsprechende Patches für die verschiedenen Linux-Distributionen erhältlich. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11547), Tenable (11267), SecurityFocus (BID 7101†) und Vulnerability Center (SBV-3644†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-20218. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11267 (OpenSSL < 0.9.6j / 0.9.7b Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38356 (OpenSSL RSA Timing Attack Vulnerability) zur Prüfung der Schwachstelle an.
Die beiden Autoren haben hervorragend festgehalten, wie eine theoretisch geltende Attacke auch in der Praxis umgesetzt werden kann. Und trotzdem ist es fragwürdig, wieviele Angreifer den nötigen mathematischen Hintergrund mitbringen, um diese Schwachstelle auch nur annähernd effizient auszunutzen. Zudem ist unter Umständen eine Vielzahl von Zugriffen mit fehlerhaftem Client-Key nötig. Diese werden einem aufmerksamen Administrator auffallen und das Auffinden des Ursprungs des Angriffsversuchs ermöglichen.
Produkt
Typ
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Produkt: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11267
Nessus Name: OpenSSL < 0.9.6j / 0.9.7b Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 53361
OpenVAS Name: Debian Security Advisory DSA 288-1 (openssl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: securityfocus.com
Snort ID: 1887
Timeline
24.09.2000 🔍13.03.2003 🔍
14.03.2003 🔍
14.03.2003 🔍
31.03.2003 🔍
02.02.2004 🔍
19.01.2025 🔍
Quellen
Produkt: openssl.orgAdvisory: crypto.stanford.edu
Person: David Brumley, Dan Boneh
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-0147 (🔍)
GCVE (CVE): GCVE-0-2003-0147
GCVE (VulDB): GCVE-100-16
OVAL: 🔍
CERT: 🔍
X-Force: 11547
SecurityFocus: 7101
Vulnerability Center: 3644 - OpenSSL Allows Information Disclosure, Low
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 14.03.2003 01:00Aktualisierung: 19.01.2025 03:05
Anpassungen: 14.03.2003 01:00 (55), 04.05.2019 14:20 (27), 19.01.2025 03:05 (19)
Komplett: 🔍
Cache ID: 216:672:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.