TLS Protocol à 1.2 DHE_EXPORT Ciphersuite Logjam chiffrement faible

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
3.3$5k-$25k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans TLS Protocol à 1.2. Affecté est une fonction inconnue du composant DHE_EXPORT Ciphersuite. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.

La vulnerabilité a été publié en 21/05/2015 par David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink et Paul Zimmermann avec le numéro d'identification FG-IR-15-013 / CTX201114 avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité est connue comme CVE-2015-4000. Résulat difficile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Le scanner de vulnérabilités Nessus propose un module ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le NASL code utilisé par Nessus est:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Il est possible d'atténuer le problème en utilisant le paramètre de configuration . Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) et Tenable (83937).

Affectéedit

  • Debian GNU/Linux

Produitinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

Screenshot

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 3.7
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Name: Logjam
Classe: Chiffrement faible / Logjam
CWE: CWE-310
ATT&CK: T1600

Localement: Non
Remote: Oui

Disponibilité: 🔍
Status: Non prouvée

Price Prediction: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Config
Status: 🔍

Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Chronologieinfoedit

15/05/2015 🔍
19/05/2015 +4 jours 🔍
20/05/2015 +1 jours 🔍
21/05/2015 +1 jours 🔍
21/05/2015 +0 jours 🔍
30/05/2015 +9 jours 🔍
02/06/2015 +3 jours 🔍
08/07/2015 +36 jours 🔍
02/08/2015 +25 jours 🔍
08/01/2019 +1255 jours 🔍
03/05/2019 +115 jours 🔍

Sourcesinfoedit

Bulletin: FG-IR-15-013 / CTX201114
Chercheur: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Confirmé
Confirmation: 🔍

CVE: CVE-2015-4000 (🔍)
OVAL: 🔍

SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331

Divers: 🔍
Voir aussi: 🔍

Entréeinfoedit

Établi: 21/05/2015 10:17 AM
Mise à jour: 03/05/2019 09:38 PM
Changes: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Compléter: 🔍

Comments

No comments yet. Please log in to comment.

Do you know our Splunk app?

Download it now for free!