OpenSSL hasta 1.0.0i SSLv3 Downgrade POODLE cifrado débil

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
5.9$0-$5k0.00

Una vulnerabilidad fue encontrada en OpenSSL hasta 1.0.0i (Network Encryption Software) y clasificada como crítica. Una función desconocida del componente SSLv3 Downgrade Handler es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad y integridad.

La vulnerabilidad fue publicada el 2014-10-14 por Adam Langley, Bodo Möller, Thai Duong y Krzysztof Kotowicz de Google Security Team con identificación This POODLE Bites: Exploiting The SSL 3.0 Fallback con un security advisory (Website) (confirmado). El advisory puede ser descargado de googleonlinesecurity.blogspot.co.uk. La vulnerabilidad es identificada como CVE-2014-3566. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. No se conoce los detalles técnicos ni hay ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Fue declarado como altamente funcional. Por lo menos durante 1660 días, esta vulnerabilidad fue clasificada como exploit día cero. Para el scanner Nessus se dispone de un plugin ID 80921 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 0.9.8zc, 1.0.0o o 1.0.1j elimina esta vulnerabilidad. Es posible mitigar el efecto del problema mediante el uso de SSLProtocol All -SSLv2 -SSLv3. El mejor modo sugerido para mitigar el problema es actualizar a la última versión. Una solución posible ha sido publicada 1 días después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (97013), SecurityTracker (ID 1031029) y Tenable (80921).

Afectado

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

Productoinfo

Escribe

Nombre

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Puntaje metabásico: 6.8
VulDB Meta puntuación temporal: 6.3

VulDB Puntuación base: 6.8
VulDB Puntuación temporal: 5.9
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 6.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfo

Nombre: POODLE
Clase: Cifrado débil / POODLE
CWE: CWE-310
ATT&CK: T1600

Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: Altamente funcional

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Nessus ID: 80921
Nessus Nombre: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS Nombre: CentOS Update for java CESA-2015:0085 centos6
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit Nombre: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit File: 🔍

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: Upgrade
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍

Upgrade: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Clase: 🔍
Suricata Message: 🔍

Línea de tiempoinfo

2010-03-29 🔍
2014-05-14 +1507 días 🔍
2014-10-14 +153 días 🔍
2014-10-14 +0 días 🔍
2014-10-14 +0 días 🔍
2014-10-15 +1 días 🔍
2014-10-15 +0 días 🔍
2014-10-15 +0 días 🔍
2014-10-21 +6 días 🔍
2015-01-23 +94 días 🔍
2019-05-02 +1560 días 🔍

Fuentesinfo

Producto: openssl.org

Advisory: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Investigador: Adam Langley/Bodo Möller/Thai Duong/Krzysztof Kotowicz
Organización: Google Security Team
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2014-3566 (🔍)
OVAL: 🔍

X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityTracker: 1031029
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251

Misceláneo: 🔍
Véase también: 🔍

Artículoinfo

Fecha de creación: 2014-10-15 10:21
Actualizaciones: 2019-05-02 17:35
Cambios: (10) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_company_name source_secunia_date
Completo: 🔍

Comentarios

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!