| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.6 | $0-$5k | 0.19 |
Zusammenfassung
Eine als kritisch eingestufte Schwachstelle wurde in OpenSSL bis 1.0.1r/1.0.2f festgestellt. Betroffen davon ist ein unbekannter Prozess der Komponente SSLv2 Handler. Durch Manipulation mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle (DROWN) ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-0800 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In OpenSSL bis 1.0.1r/1.0.2f (Network Encryption Software) wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um ein unbekannter Codeteil der Komponente SSLv2 Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (DROWN) ausgenutzt werden. CWE definiert das Problem als CWE-310. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a "DROWN" attack.Die Schwachstelle wurde am 01.03.2016 durch Nimrod Aviram und Sebastian Schinzel als 20160301.txt in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter openssl.org. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird seit dem 16.12.2015 als CVE-2016-0800 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1600 aus. Das Advisory weist darauf hin:
cross-protocol attack was discovered that could lead to decryption of TLS sessions by using a server supporting SSLv2 and EXPORT cipher suites as a Bleichenbacher RSA padding oracle. Note that traffic between clients and non-vulnerable servers can be decrypted provided another server supporting SSLv2 and EXPORT ciphers (even with a different protocol such as SMTP, IMAP or POP) shares the RSA keys of the non-vulnerable server. This vulnerability is known as DROWN (CVE-2016-0800).Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Der Download des Exploits kann von drownattack.com geschehen. Er wird als proof-of-concept gehandelt. Mindestens 63 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 02.03.2016 ein Plugin mit der ID 89082 (OpenSSL 1.0.2 < 1.0.2g Multiple Vulnerabilities (DROWN)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 168833 (OpenSuSE Security Update for libopenssl0_9_8 (openSUSE-SU-2016:1241-1)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
Recovering one session key requires the attacker to perform approximately 2^50 computation, as well as thousands of connections to the affected server. A more efficient variant of the DROWN attack exists against unpatched OpenSSL servers using versions that predate 1.0.2a, 1.0.1m, 1.0.0r and 0.9.8zf released on 19/Mar/2015 (see CVE-2016-0703 below). Ein Aktualisieren auf die Version 1.0.1s oder 1.0.2g vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach sofort gehandelt. Das Advisory stellt fest:
Users can avoid this issue by disabling the SSLv2 protocol in all their SSL/TLS servers, if they've not done so already. Disabling all SSLv2 ciphers is also sufficient, provided the patches for CVE-2015-3197 (fixed in OpenSSL 1.0.1r and 1.0.2f) have been deployed. Servers that have not disabled the SSLv2 protocol, and are not patched for CVE-2015-3197 are vulnerable to DROWN even if all SSLv2 ciphers are nominally disabled, because malicious clients can force the use of SSLv2 with EXPORT ciphers.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (111139), Tenable (89082), SecurityFocus (BID 83733†), SecurityTracker (ID 1035133†) und Vulnerability Center (SBV-57345†) dokumentiert. Zusätzliche Informationen finden sich unter access.redhat.com. Die Schwachstellen VDB-81112, VDB-81142, VDB-81143 und VDB-81144 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
- 1.0.1a
- 1.0.1b
- 1.0.1c
- 1.0.1d
- 1.0.1e
- 1.0.1f
- 1.0.1g
- 1.0.1h
- 1.0.1i
- 1.0.1j
- 1.0.1k
- 1.0.1l
- 1.0.1m
- 1.0.1n
- 1.0.1o
- 1.0.1p
- 1.0.1q
- 1.0.1r
- 1.0.2
- 1.0.2a
- 1.0.2b
- 1.0.2c
- 1.0.2d
- 1.0.2e
- 1.0.2f
Lizenz
Support
- end of life (old version)
Webseite
- Produkt: https://www.openssl.org/
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.6
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.9
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: DROWNKlasse: Schwache Verschlüsselung / DROWN
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 89082
Nessus Name: OpenSSL 1.0.2 < 1.0.2g Multiple Vulnerabilities (DROWN)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-682
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: OpenSSL 1.0.1s/1.0.2g
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Timeline
16.12.2015 🔍29.12.2015 🔍
01.03.2016 🔍
01.03.2016 🔍
01.03.2016 🔍
01.03.2016 🔍
01.03.2016 🔍
01.03.2016 🔍
02.03.2016 🔍
02.03.2016 🔍
02.03.2016 🔍
16.03.2016 🔍
27.01.2025 🔍
Quellen
Produkt: openssl.orgAdvisory: 20160301.txt
Person: Nimrod Aviram, Sebastian Schinzel
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2016-0800 (🔍)
GCVE (CVE): GCVE-0-2016-0800
GCVE (VulDB): GCVE-100-81133
OVAL: 🔍
CERT: 🔍
X-Force: 111139 - OpenSSL TLS security bypass
SecurityFocus: 83733 - OpenSSL DROWN Attack CVE-2016-0800 Security Bypass Vulnerability
SecurityTracker: 1035133
Vulnerability Center: 57345 - OpenSSL Remote Security Bypass via TLS Chipertext Data Decryption - CVE-2016-0800, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 02.03.2016 13:52Aktualisierung: 27.01.2025 06:41
Anpassungen: 02.03.2016 13:52 (99), 01.02.2019 14:35 (16), 27.01.2025 06:41 (17)
Komplett: 🔍
Cache ID: 216:46D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.