OpenSSL bis 1.0.1p/1.0.2d Certificate Verification PSS Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in OpenSSL bis 1.0.1p/1.0.2d gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Certificate Verification. Durch Manipulation des Arguments PSS mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2015-3194 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In OpenSSL bis 1.0.1p/1.0.2d (Network Encryption Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente Certificate Verification. Mit der Manipulation des Arguments PSS mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-476. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 03.12.2015 durch Loïc Jonas Etienne von Qnective AG als 20151203.txt in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf openssl.org. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird seit dem 10.04.2015 als CVE-2015-3194 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:

The signature verification routines will crash with a NULL pointer dereference if presented with an ASN.1 signature using the RSA PSS algorithm and absent mask generation function parameter. Since these routines are used to verify certificate signature algorithms this can be used to crash any certificate verification operation and exploited in a DoS attack. Any application which performs certificate verification is vulnerable including OpenSSL clients and servers which enable client authentication.

Mindestens 98 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 16.12.2015 ein Plugin mit der ID 87435 (F5 Networks BIG-IP : OpenSSL vulnerability (K86772626)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 371218 (Apple macOS Mojave 10.14 Not Installed (APPLE-SA-2018-9-24-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 1.0.1q oder 1.0.2e vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 22445 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (108503), Tenable (87435), SecurityFocus (BID 78623†) und Vulnerability Center (SBV-56809†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-78550, VDB-78551, VDB-79410 und VDB-79412. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 87435
Nessus Name: F5 Networks BIG-IP : OpenSSL vulnerability (K86772626)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703413
OpenVAS Name: Debian Security Advisory DSA 3413-1 (openssl - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: OpenSSL 1.0.1q/1.0.2e
Patch: c394a488942387246653833359a5c94b5832674e
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

10.04.2015 🔍
27.08.2015 +139 Tage 🔍
02.12.2015 +97 Tage 🔍
03.12.2015 +0 Tage 🔍
03.12.2015 +0 Tage 🔍
04.12.2015 +1 Tage 🔍
06.12.2015 +2 Tage 🔍
16.12.2015 +10 Tage 🔍
08.01.2016 +23 Tage 🔍
28.02.2016 +51 Tage 🔍
28.06.2022 +2311 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: 20151203.txt
Person: Loïc Jonas Etienne
Firma: Qnective AG
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2015-3194 (🔍)
GCVE (CVE): GCVE-0-2015-3194
GCVE (VulDB): GCVE-100-79411

OVAL: 🔍

X-Force: 108503 - OpenSSL PSS parameter denial of service
SecurityFocus: 78623 - OpenSSL CVE-2015-3194 Denial of Service Vulnerability
SecurityTracker: 1034294
Vulnerability Center: 56809 - OpenSSL Remote DoS due to RSA PSS ASN.1 Signature That Lacks a Mask Generation Function Parameter, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 04.12.2015 10:17
Aktualisierung: 28.06.2022 14:14
Anpassungen: 04.12.2015 10:17 (85), 24.08.2018 09:02 (16), 28.06.2022 14:14 (6)
Komplett: 🔍
Cache ID: 216:3BC:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!