OpenSSL bis 0.9.8a SSL_OP_MSIE_SSLV2_RSA_PADDING schwache Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in OpenSSL bis 0.9.8 gefunden. Davon betroffen ist die Funktion SSL_OP_MSIE_SSLV2_RSA_PADDING. Durch das Beeinflussen mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2005-2969 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Yutaka Oiwa entdeckte in OpenSSL bis 0.9.8a einen Fehler in Bezug auf die Option SSL_OP_MSIE_SSLV2_RSA_PADDING. Und zwar kann ein Angreifer während einer man-in-the-middle Attacke die Nutzung des unsucheren SSL 2.0 erzwingen, obschon beide Endpunkte die sichereren Methoden SSL 3.0 oder TLS 1.0 unterstützen. Sodann fällt eine Entschlüsselung der kryptografisch geschützten Daten sehr leicht. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in OpenSSL 0.9.7h sowie 0.9.8a behoben. Ebenfalls steht ein Hotfix für die betroffenen Versionen zum Download bereit. Unter anderem greift Sun Solaris 10 auf eben die verwundbare Version von OpenSSL zurück. In derlei Umgebungen empfiehlt der Hersteller zwischenzeitlich das Deaktivieren von SSLv2-Unterstützung, bis ein Patch zur Verfügung gestellt wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35287), Tenable (20031), SecurityFocus (BID 15647†), OSVDB (19919†) und Secunia (SA17151†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Zusätzliche Informationen finden sich unter secunia.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1803, VDB-1846, VDB-1844 und VDB-1850. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 19.10.2005 ein Plugin mit der ID 20031 (GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185030 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02174)) zur Prüfung der Schwachstelle an.
Verschlüsselungen sind stets heiss diskutiert, wenn es um deren Stärke geht. In Fällen wie diesem, bei dem eine schwächere Variante erzwungen werden kann, werden die Stimmen laut, dass Dinge oft doch nicht so sicher sind, wie sie scheinen können. Da schwache SSL-Verschlüsselungen mit relativ geringem Aufwand geknackt werden können, sollte unbedingt über ein Update der entsprechenden Komponenten nachgedacht werden.
Produkt
Typ
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Produkt: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20031
Nessus Name: GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55751
OpenVAS Name: Debian Security Advisory DSA 875-1 (openssl094)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: openssl.org
Timeline
31.12.2002 🔍19.09.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
12.10.2005 🔍
18.10.2005 🔍
19.10.2005 🔍
27.10.2005 🔍
30.11.2005 🔍
12.07.2024 🔍
Quellen
Produkt: openssl.orgAdvisory: openssl.org
Person: Yutaka Oiwa
Firma: AIST
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2969 (🔍)
GCVE (CVE): GCVE-0-2005-2969
GCVE (VulDB): GCVE-100-1786
OVAL: 🔍
X-Force: 35287
SecurityFocus: 15647 - RETIRED: Apple Mac OS X Security Update 2005-009 Multiple Vulnerabilities
Secunia: 17151 - OpenSSL Potential SSL 2.0 Rollback Vulnerability, Less Critical
OSVDB: 19919 - OpenSSL SSL_OP_ALL SSL 2.0 Verification Weakness
SecurityTracker: 1015032
Vulnerability Center: 9438
Vupen: ADV-2005-2710
Heise: 64820
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 12.10.2005 12:04Aktualisierung: 12.07.2024 18:57
Anpassungen: 12.10.2005 12:04 (94), 04.07.2019 16:43 (3), 12.07.2024 18:57 (17)
Komplett: 🔍
Cache ID: 216:A3F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.