| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in HP VAN SDN Controller gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente SSLv3. Durch das Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle (POODLE) ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-3566 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In HP VAN SDN Controller - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente SSLv3. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (POODLE) ausgenutzt werden. CWE definiert das Problem als CWE-310. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:
The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, uses nondeterministic CBC padding, which makes it easier for man-in-the-middle attackers to obtain cleartext data via a padding-oracle attack, aka the "POODLE" issue.Die Schwachstelle wurde am 11.10.2016 durch Krzysztof Kotowicz von Google Security Team als HPSBPV03516 in Form eines bestätigten Mailinglist Posts (Bugtraq) an die Öffentlichkeit getragen. Auf seclists.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2014-3566 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.
Er wird als attackiert gehandelt. Für den Vulnerability Scanner Nessus wurde am 04.12.2014 ein Plugin mit der ID 79713 (Scientific Linux Security Update : nss, nss-util, and nss-softokn on SL5.x, SL6.x, SL7.x i386/x86_64 (POODLE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Mit der Einstellung clientAuth="false" sslEnabledProtocols=" TLSv1.1,TLSv1.2" kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. HP hat folglich vorgängig reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Zero-Day.cz (308), Tenable (79713), SecurityFocus (BID 70574†) und Secunia (SA59627†) dokumentiert. Die Einträge VDB-67791, VDB-68695, VDB-68795 und VDB-68757 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 5.0
VulDB Base Score: 6.8
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 3.4
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: POODLEKlasse: Schwache Verschlüsselung / POODLE
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Attackiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79713
Nessus Name: Scientific Linux Security Update : nss, nss-util, and nss-softokn on SL5.x, SL6.x, SL7.x i386/x86_64 (POODLE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103283
OpenVAS Name: Oracle Linux Local Check: ELSA-2015-0067
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ssl_version.rb
MetaSploit Name: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Datei: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Config: clientAuth="false" sslEnabledProtocols=" TLSv1.1,TLSv1.2"
Suricata ID: 2019416
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
14.05.2014 🔍14.10.2014 🔍
14.10.2014 🔍
02.12.2014 🔍
04.12.2014 🔍
11.10.2016 🔍
13.10.2016 🔍
27.01.2025 🔍
Quellen
Hersteller: hp.comAdvisory: HPSBPV03516
Person: Krzysztof Kotowicz
Firma: Google Security Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3566 (🔍)
GCVE (CVE): GCVE-0-2014-3566
GCVE (VulDB): GCVE-100-92602
OVAL: 🔍
CERT: 🔍
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 59627
SecurityTracker: 1031029
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 13.10.2016 09:42Aktualisierung: 27.01.2025 01:41
Anpassungen: 13.10.2016 09:42 (55), 08.05.2019 20:37 (35), 23.09.2022 10:18 (4), 11.07.2024 10:44 (17), 27.11.2024 22:05 (6), 27.01.2025 01:41 (1)
Komplett: 🔍
Cache ID: 216:26D:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.