TLS Protocol hasta 1.2 DHE_EXPORT Ciphersuite Logjam cifrado débil

artículoeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Precio Actual (≈)
CTI Interest Score
3.3$5k-$25k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en TLS Protocol hasta 1.2. Una función desconocida del componente DHE_EXPORT Ciphersuite es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2015-05-21 por David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink y Paul Zimmermann con identificación FG-IR-15-013 / CTX201114 con un mailinglist post (oss-sec) (confirmado). El advisory puede ser descargado de seclists.org. La vulnerabilidad es identificada como CVE-2015-4000. Resulta difícil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Para el scanner Nessus se dispone de un plugin ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), que puede ayudar a determinar la existencia del riesgo analizado. El NASL código utilizado por el Nessus es:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Es posible mitigar el efecto del problema mediante el uso de . Una solución posible ha sido publicada 2 semana después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) y Tenable (83937).

Afectadoedit

  • Debian GNU/Linux

Productoinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

Screenshot

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 3.7
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoedit

Name: Logjam
Clase: Cifrado débil / Logjam
CWE: CWE-310
ATT&CK: T1600

Local: No
Remoto: Sí

Disponibilidad: 🔍
Status: No probado

Price Prediction: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contramedidas: 🔍

Contramedidasinfoedit

Recomendación: Config
Status: 🔍

Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Línea de tiempoinfoedit

2015-05-15 🔍
2015-05-19 +4 días 🔍
2015-05-20 +1 días 🔍
2015-05-21 +1 días 🔍
2015-05-21 +0 días 🔍
2015-05-30 +9 días 🔍
2015-06-02 +3 días 🔍
2015-07-08 +36 días 🔍
2015-08-02 +25 días 🔍
2019-01-08 +1255 días 🔍
2019-05-03 +115 días 🔍

Fuentesinfoedit

Advisory: FG-IR-15-013 / CTX201114
Investigador: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Confirmado
Confirmado: 🔍

CVE: CVE-2015-4000 (🔍)
OVAL: 🔍

SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331

Misceláneo: 🔍
Véase también: 🔍

Artículoinfoedit

Fecha de creación: 2015-05-21 10:17 AM
Actualizaciones: 2019-05-03 09:38 PM
Changes: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Completo: 🔍

Comments

No comments yet. Please log in to comment.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!