TLS Protocol à 1.2 DHE_EXPORT Ciphersuite Logjam chiffrement faible
CVSS Meta Temp Score | Exploit Prix Actuel (≈) | CTI Interest Score |
---|---|---|
3.3 | $5k-$25k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans TLS Protocol à 1.2. Affecté est une fonction inconnue du composant DHE_EXPORT Ciphersuite. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.
La vulnerabilité a été publié en 21/05/2015 par David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink et Paul Zimmermann avec le numéro d'identification FG-IR-15-013 / CTX201114 avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité est connue comme CVE-2015-4000. Résulat difficile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Le scanner de vulnérabilités Nessus propose un module ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le NASL code utilisé par Nessus est:
if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++; if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }
Il est possible d'atténuer le problème en utilisant le paramètre de configuration . Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) et Tenable (83937).
Affecté
- Debian GNU/Linux
Produit
Name
CPE 2.3
CPE 2.2
Screenshot

Video

CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.3
VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Fiabilité: 🔍
NVD Base Score: 3.7
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍
NVD Base Score: 🔍
Exploiting
Name: LogjamClasse: Chiffrement faible / Logjam
CWE: CWE-310
ATT&CK: T1600
Localement: Non
Remote: Oui
Disponibilité: 🔍
Status: Non prouvée
Price Prediction: 🔍
Estimation actuelle des prix: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Aujourd'hui | unlock | unlock | unlock | unlock |
Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Threat: 🔍Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contre-mesures: 🔍
Contre-mesures
Recommandé: ConfigStatus: 🔍
Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Chronologie
15/05/2015 🔍19/05/2015 🔍
20/05/2015 🔍
21/05/2015 🔍
21/05/2015 🔍
30/05/2015 🔍
02/06/2015 🔍
08/07/2015 🔍
02/08/2015 🔍
08/01/2019 🔍
03/05/2019 🔍
Sources
Bulletin: FG-IR-15-013 / CTX201114Chercheur: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Confirmé
Confirmation: 🔍
CVE: CVE-2015-4000 (🔍)
OVAL: 🔍
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331
Divers: 🔍
Voir aussi: 🔍
Entrée
Établi: 21/05/2015 10:17 AMMise à jour: 03/05/2019 09:38 PM
Changes: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Compléter: 🔍
Comments
Do you know our Splunk app?
Download it now for free!
No comments yet. Please log in to comment.