Sun Solaris 10 OpenSSL SSL_OP_MSIE_SSLV2_RSA_PADDING schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Sun Solaris 10 entdeckt. Hierbei betrifft es die Funktion SSL_OP_MSIE_SSLV2_RSA_PADDING der Komponente OpenSSL. Die Veränderung resultiert in einer nicht näher spezifizierten Schwachstelle. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2005-2969 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. OpenSSL ist ein Teil dessen und stellt eine open-source Implementierung des SSL-Protokolls dar. Yutaka Oiwa entdeckte in OpenSSL bis 0.9.8a einen Fehler in Bezug auf die Option SSL_OP_MSIE_SSLV2_RSA_PADDING, die nun ebenfalls in Sun Solaris bestätigt wurde Und zwar kann ein Angreifer während einer man-in-the-middle Attacke die Nutzung des unsucheren SSL 2.0 erzwingen, obschon beide Endpunkte die sichereren Methoden SSL 3.0 oder TLS 1.0 unterstützen. Sodann fällt eine Entschlüsselung der kryptografisch geschützten Daten sehr leicht. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in OpenSSL 0.9.7h sowie 0.9.8a behoben. Ebenfalls steht ein Hotfix für die betroffenen Versionen zum Download bereit. In Sun-Umgebungen empfiehlt der Hersteller jedoch zwischenzeitlich das Deaktivieren von SSLv2-Unterstützung, bis ein offizieller Patch von ihrer Seite zur Verfügung gestellt wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35287), Tenable (20031), SecurityFocus (BID 24799†), OSVDB (19919†) und Secunia (SA26893†) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Weitere Informationen werden unter openssl.org bereitgestellt. Die Schwachstellen VDB-1786, VDB-1858, VDB-1857 und VDB-1861 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 19.10.2005 ein Plugin mit der ID 20031 (GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185030 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02174)) zur Prüfung der Schwachstelle an.

Verschlüsselungen sind stets heiss diskutiert, wenn es um deren Stärke geht. In Fällen wie diesem, bei dem eine schwächere Variante erzwungen werden kann, werden die Stimmen laut, dass Dinge oft doch nicht so sicher sind, wie sie scheinen können. Da schwache SSL-Verschlüsselungen mit relativ geringem Aufwand geknackt werden können, sollte unbedingt über ein Update der entsprechenden Komponenten nachgedacht werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20031
Nessus Name: GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55751
OpenVAS Name: Debian Security Advisory DSA 875-1 (openssl094)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

19.09.2005 🔍
11.10.2005 +22 Tage 🔍
11.10.2005 +0 Tage 🔍
13.10.2005 +2 Tage 🔍
17.10.2005 +4 Tage 🔍
18.10.2005 +1 Tage 🔍
19.10.2005 +1 Tage 🔍
27.10.2005 +8 Tage 🔍
06.07.2007 +617 Tage 🔍
26.09.2007 +82 Tage 🔍
12.07.2024 +6134 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: Yutaka Oiwa
Firma: AIST
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2969 (🔍)
GCVE (CVE): GCVE-0-2005-2969
GCVE (VulDB): GCVE-100-1803

OVAL: 🔍

X-Force: 35287 - Hitachi JP1/HiCommand Series security bypass, Medium Risk
SecurityFocus: 24799 - JP1/HiCommand Series Products OpenSSL Insecure Protocol Negotiation Weakness
Secunia: 26893 - rPath update for openssl, Moderately Critical
OSVDB: 19919 - OpenSSL SSL/TLS SSL_OP_MSIE_SSLV2_RSA_PADDING version rollback
SecurityTracker: 1015032
Vulnerability Center: 9438
Vupen: ADV-2007-2457

Heise: 64820
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.10.2005 11:54
Aktualisierung: 12.07.2024 19:53
Anpassungen: 17.10.2005 11:54 (99), 04.07.2019 17:33 (3), 12.07.2024 19:53 (17)
Komplett: 🔍
Cache ID: 216:01E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!