OpenSSL bis 0.9.8/1.0.0m/1.0.1h DTLS Handshake Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Zusammenfassunginfo

In OpenSSL bis 0.9.8/1.0.0m/1.0.1h wurde eine problematische Schwachstelle gefunden. Es betrifft eine unbekannte Funktion der Komponente DTLS Handshake Handler. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2014-3506 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Eine Schwachstelle wurde in OpenSSL bis 0.9.8/1.0.0m/1.0.1h (Network Encryption Software) ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente DTLS Handshake Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Auswirkungen hat dies auf die Verfügbarkeit.

Am 05.07.2005 wurde der Fehler eingeführt. Die Schwachstelle wurde am 06.08.2014 durch Adam Langley von Google als secadv_20140806.txt in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter openssl.org. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Die Verwundbarkeit wird seit dem 14.05.2014 mit der eindeutigen Identifikation CVE-2014-3506 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Es dauerte mindestens 3319 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 77603 (AIX OpenSSL Advisory : openssl_advisory10.asc) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family AIX Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122577 (WinSCP OpenSSL Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 0.9.8zb, 1.0.0n oder 1.0.1i vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so unmittelbar gehandelt. Das Advisory stellt fest:

The fix was developed by Adam Langley.
Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16741 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95160), Tenable (77603), SecurityFocus (BID 69076†), Secunia (SA59221†) und SecurityTracker (ID 1030693†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-67297, VDB-67298, VDB-67299 und VDB-67300. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 77603
Nessus Name: AIX OpenSSL Advisory : openssl_advisory10.asc
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 702998
OpenVAS Name: Debian Security Advisory DSA 2998-1 (openssl - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: OpenSSL 0.9.8zb/1.0.0n/1.0.1i
Patch: 1250f12613b61758675848f6600ebd914ccd7636
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

05.07.2005 🔍
14.05.2014 +3235 Tage 🔍
06.06.2014 +23 Tage 🔍
06.08.2014 +61 Tage 🔍
06.08.2014 +0 Tage 🔍
06.08.2014 +0 Tage 🔍
06.08.2014 +0 Tage 🔍
07.08.2014 +1 Tage 🔍
08.08.2014 +1 Tage 🔍
10.08.2014 +2 Tage 🔍
13.08.2014 +3 Tage 🔍
15.08.2014 +2 Tage 🔍
10.02.2022 +2736 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: secadv_20140806.txt
Person: Adam Langley
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-3506 (🔍)
GCVE (CVE): GCVE-0-2014-3506
GCVE (VulDB): GCVE-100-67301

OVAL: 🔍
IAVM: 🔍

X-Force: 95160
SecurityFocus: 69076 - OpenSSL DTLS CVE-2014-3506 Remote Denial of Service Vulnerability
Secunia: 59221 - Oracle Linux update for openssl, Moderately Critical
SecurityTracker: 1030693 - OpenSSL Bugs Let Remote Users Deny Service, Obtain Information, and Potentially Execute Arbitrary Code
Vulnerability Center: 45723 - OpenSSL <0.9.8zb, <1.0.0n, <1.0.1i Remote DoS Vulnerability When Processing DTLS Handshake Messages, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.08.2014 10:20
Aktualisierung: 10.02.2022 09:24
Anpassungen: 08.08.2014 10:20 (91), 04.06.2017 10:32 (9), 10.02.2022 09:22 (5), 10.02.2022 09:24 (1)
Komplett: 🔍
Cache ID: 216:5CA:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!