TLS Protocol hasta 1.2 DHE_EXPORT Ciphersuite Logjam cifrado débil
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad ha sido encontrada en TLS Protocol hasta 1.2 y clasificada como extremadamente crítica. Resulta afectada una función desconocida dentro del componente DHE_EXPORT Ciphersuite. La alteración resulta en cifrado débil (Logjam). Esta vulnerabilidad está identificada como CVE-2015-4000. El ataque puede ser realizado a través de la red. No existe ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se aconseja modificar los ajustes de configuración.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en TLS Protocol hasta 1.2. Una función desconocida del componente DHE_EXPORT Ciphersuite es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:
El protocolo TLS 1.2 y anteriores, cuando una suite de cifrado DHE_EXPORT está habilitada en un servidor pero no en un cliente, no transporta una elección DHE_EXPORT, lo que permite a atacantes man-in-the-middle realizar ataques de degradación del cifrado mediante la rescritura de un ClientHello con DHE remplazado por DHE_EXPORT y posteriormente la rescritura de un ServerHello con DHE_EXPORT remplazado por DHE, también conocido como el problema 'Logjam'.La vulnerabilidad fue publicada el 2015-05-21 por David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink y Paul Zimmermann con identificación FG-IR-15-013 / CTX201114 con un mailinglist post (oss-sec) (confirmado). El advisory puede ser descargado de seclists.org. La vulnerabilidad es identificada como CVE-2015-4000. Resulta difícil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
Para el scanner Nessus se dispone de un plugin ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), que puede ayudar a determinar la existencia del riesgo analizado. El NASL código utilizado por el Nessus es:
if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;
if (flag)
{
if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
else security_hole(0);
exit(0);
} Es posible mitigar el efecto del problema mediante el uso de . Una solución posible ha sido publicada 2 semanas después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (103294), Tenable (83937), SecurityFocus (BID 74733†), OSVDB (122331†) y Vulnerability Center (SBV-51701†). Once again VulDB remains the best source for vulnerability data.
Afectado
- Debian GNU/Linux
Producto
Nombre
Versión
CPE 2.3
CPE 2.2
Captura de pantalla

Video

CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 3.7VulDB Puntuación meta temporal: 3.6
VulDB Puntuación base: 3.7
VulDB Puntuación temporal: 3.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 3.7
NVD Vector: 🔍
CNA Puntuación base: 3.7
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Nombre: LogjamClase: Cifrado débil / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No probado
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 83937
Nessus Nombre: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Nombre: Amazon Linux Local Check: alas-2015-586
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ConfigEstado: 🔍
Tiempo de reacción: 🔍
Tiempo de exposición: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2015-05-15 🔍2015-05-19 🔍
2015-05-20 🔍
2015-05-21 🔍
2015-05-21 🔍
2015-05-30 🔍
2015-06-02 🔍
2015-07-08 🔍
2015-08-02 🔍
2024-10-22 🔍
Fuentes
Aviso: FG-IR-15-013 / CTX201114Investigador: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2015-4000 (🔍)
GCVE (CVE): GCVE-0-2015-4000
GCVE (VulDB): GCVE-100-75496
OVAL: 🔍
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
Misceláneo: 🔍
Véase también: 🔍
Artículo
Fecha de creación: 2015-05-21 10:17Actualizado: 2024-10-22 18:29
Cambios: 2015-05-21 10:17 (89), 2019-05-03 21:38 (15), 2022-05-19 09:19 (4), 2024-10-22 18:29 (25)
Completo: 🔍
Cache ID: 216:20B:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.