OpenSSL bis 0.9.8x/1.0.0j/1.0.1c TLS/DTLS Protocol CBC-Mode Ciphersuite MEE-TLS-CBC Ciphersuite Construction schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in OpenSSL bis 0.9.8x/1.0.0j/1.0.1c entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente TLS/DTLS Protocol CBC-Mode Ciphersuite Handler. Die Bearbeitung im Rahmen von MEE-TLS-CBC Ciphersuite Construction verursacht schwache Verschlüsselung. Die Verwundbarkeit wird als CVE-2013-0169 geführt. Ausserdem ist ein Exploit verfügbar. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In OpenSSL bis 0.9.8x/1.0.0j/1.0.1c (Network Encryption Software) wurde eine problematische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Komponente TLS/DTLS Protocol CBC-Mode Ciphersuite Handler. Durch Beeinflussen durch MEE-TLS-CBC Ciphersuite Construction kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

The TLS protocol 1.1 and 1.2 and the DTLS protocol 1.0 and 1.2, as used in OpenSSL, OpenJDK, PolarSSL, and other products, do not properly consider timing side-channel attacks on a MAC check requirement during the processing of malformed CBC padding, which allows remote attackers to conduct distinguishing attacks and plaintext-recovery attacks via statistical analysis of timing data for crafted packets, aka the "Lucky Thirteen" issue.

Die Schwachstelle wurde am 04.02.2013 durch Nadhem J. AlFardan und Kenneth G. Paterson von Information Security Group at Royal Holloway, University of London als secadv_20130205.txt in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von isg.rhul.ac.uk heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 06.12.2012 mit CVE-2013-0169 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 27.12.2024). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Nadhem J. AlFardan / Kenneth G. Paterson entwickelt und sofort nach dem Advisory veröffentlicht. Unter isg.rhul.ac.uk wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74906 (openSUSE Security Update : java-1_6_0-openjdk (openSUSE-SU-2013:0375-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123974 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21644047)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 0.9.8y, 1.0.0k oder 1.0.1d vermag dieses Problem zu beheben. Eine neue Version kann von openssl.org bezogen werden. Das Problem kann auch durch die Einführung vonIPsec/SSH als Verschlüsselung adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (74906), SecurityFocus (BID 57778†), OSVDB (89849†), Secunia (SA52036†) und SecurityTracker (ID 1028082†) dokumentiert. Zusätzliche Informationen finden sich unter en.wikipedia.org. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-7597, VDB-7598, VDB-8746 und VDB-8924. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Nadhem J. AlFardan / Kenneth G. Paterson
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74906
Nessus Name: openSUSE Security Update : java-1_6_0-openjdk (openSUSE-SU-2013:0375-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 892621
OpenVAS Name: Debian Security Advisory DSA 2621-1 (openssl - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: OpenSSL 0.9.8y/1.0.0k/1.0.1d
Verschlüsselung: IPsec/SSH

Timelineinfo

06.12.2012 🔍
04.02.2013 +60 Tage 🔍
04.02.2013 +0 Tage 🔍
04.02.2013 +0 Tage 🔍
05.02.2013 +1 Tage 🔍
06.02.2013 +1 Tage 🔍
06.02.2013 +0 Tage 🔍
08.02.2013 +2 Tage 🔍
09.02.2013 +1 Tage 🔍
13.06.2014 +489 Tage 🔍
27.12.2024 +3850 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: secadv_20130205.txt
Person: Nadhem J. AlFardan , Kenneth G. Paterson
Firma: Information Security Group at Royal Holloway, University of London
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-0169 (🔍)
GCVE (CVE): GCVE-0-2013-0169
GCVE (VulDB): GCVE-100-7600

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
SecurityFocus: 57778 - Multiple TLS And DTLS Implementations CVE-2013-0169 Information Disclosure Vulnerability
Secunia: 52036 - OpenSSL Information Disclosure and Denial of Service Vulnerabilities, Less Critical
OSVDB: 89849
SecurityTracker: 1028082

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.02.2013 19:58
Aktualisierung: 27.12.2024 23:26
Anpassungen: 09.02.2013 19:58 (98), 28.04.2019 13:06 (1), 27.12.2024 23:26 (17)
Komplett: 🔍
Cache ID: 216:ED6:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!