TLS Protocol hasta 1.2 DHE_EXPORT Ciphersuite Logjam cifrado débil

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
3.6$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en TLS Protocol hasta 1.2 y clasificada como extremadamente crítica. Resulta afectada una función desconocida dentro del componente DHE_EXPORT Ciphersuite. La alteración resulta en cifrado débil (Logjam). Esta vulnerabilidad está identificada como CVE-2015-4000. El ataque puede ser realizado a través de la red. No existe ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se aconseja modificar los ajustes de configuración.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en TLS Protocol hasta 1.2. Una función desconocida del componente DHE_EXPORT Ciphersuite es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:

El protocolo TLS 1.2 y anteriores, cuando una suite de cifrado DHE_EXPORT está habilitada en un servidor pero no en un cliente, no transporta una elección DHE_EXPORT, lo que permite a atacantes man-in-the-middle realizar ataques de degradación del cifrado mediante la rescritura de un ClientHello con DHE remplazado por DHE_EXPORT y posteriormente la rescritura de un ServerHello con DHE_EXPORT remplazado por DHE, también conocido como el problema 'Logjam'.

La vulnerabilidad fue publicada el 2015-05-21 por David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink y Paul Zimmermann con identificación FG-IR-15-013 / CTX201114 con un mailinglist post (oss-sec) (confirmado). El advisory puede ser descargado de seclists.org. La vulnerabilidad es identificada como CVE-2015-4000. Resulta difícil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Para el scanner Nessus se dispone de un plugin ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), que puede ayudar a determinar la existencia del riesgo analizado. El NASL código utilizado por el Nessus es:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Es posible mitigar el efecto del problema mediante el uso de . Una solución posible ha sido publicada 2 semanas después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (103294), Tenable (83937), SecurityFocus (BID 74733†), OSVDB (122331†) y Vulnerability Center (SBV-51701†). Once again VulDB remains the best source for vulnerability data.

Afectado

  • Debian GNU/Linux

Productoinformación

Nombre

Versión

CPE 2.3información

CPE 2.2información

Captura de pantalla

Video

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 3.7
VulDB Puntuación meta temporal: 3.6

VulDB Puntuación base: 3.7
VulDB Puntuación temporal: 3.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 3.7
NVD Vector: 🔍

CNA Puntuación base: 3.7
CNA Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Nombre: Logjam
Clase: Cifrado débil / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No probado

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 83937
Nessus Nombre: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Nombre: Amazon Linux Local Check: alas-2015-586
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Config
Estado: 🔍

Tiempo de reacción: 🔍
Tiempo de exposición: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versión: 🔍

Fortigate IPS: 🔍

Línea de tiempoinformación

2015-05-15 🔍
2015-05-19 +4 días 🔍
2015-05-20 +1 días 🔍
2015-05-21 +1 días 🔍
2015-05-21 +0 días 🔍
2015-05-30 +9 días 🔍
2015-06-02 +3 días 🔍
2015-07-08 +36 días 🔍
2015-08-02 +25 días 🔍
2024-10-22 +3369 días 🔍

Fuentesinformación

Aviso: FG-IR-15-013 / CTX201114
Investigador: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2015-4000 (🔍)
GCVE (CVE): GCVE-0-2015-4000
GCVE (VulDB): GCVE-100-75496

OVAL: 🔍

X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium

Misceláneo: 🔍
Véase también: 🔍

Artículoinformación

Fecha de creación: 2015-05-21 10:17
Actualizado: 2024-10-22 18:29
Cambios: 2015-05-21 10:17 (89), 2019-05-03 21:38 (15), 2022-05-19 09:19 (4), 2024-10-22 18:29 (25)
Completo: 🔍
Cache ID: 216:20B:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!