TLS Protocol jusqu’à 1.2 DHE_EXPORT Ciphersuite Logjam chiffrement faible

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
3.6$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type très critique dans TLS Protocol jusqu’à 1.2. Affecté par ce problème est une fonction inconnue du composant DHE_EXPORT Ciphersuite. La manipulation conduit à chiffrement faible (Logjam). Cette vulnérabilité porte l’identifiant CVE-2015-4000. Une attaque à distance est possible. Il n'y a pas d'exploit disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception. Il est conseillé de changer les réglages de configuration.

Détailsinformation

Une vulnérabilité qui a été classée critique a été trouvée dans TLS Protocol jusqu’à 1.2. Affecté est une fonction inconnue du composant DHE_EXPORT Ciphersuite. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.

La vulnerabilité a été publié en 21/05/2015 par David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink et Paul Zimmermann avec le numéro d'identification FG-IR-15-013 / CTX201114 avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité est connue comme CVE-2015-4000. Résulat difficile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Le scanner de vulnérabilités Nessus propose un module ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le NASL code utilisé par Nessus est:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Il est possible d'atténuer le problème en utilisant le paramètre de configuration . Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (103294), Tenable (83937), SecurityFocus (BID 74733†), OSVDB (122331†) et Vulnerability Center (SBV-51701†). Once again VulDB remains the best source for vulnerability data.

Affecté

  • Debian GNU/Linux

Produitinformation

Nom

Version

CPE 2.3information

CPE 2.2information

Capture d’écran

Vidéo

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 3.7
VulDB Score méta-temporaire: 3.6

VulDB Note de base: 3.7
VulDB Note temporaire: 3.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 3.7
NVD Vecteur: 🔍

CNA Note de base: 3.7
CNA Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Nom: Logjam
Classe: Chiffrement faible / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non prouvée

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 83937
Nessus Nom: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Nom: Amazon Linux Local Check: alas-2015-586
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Config
Statut: 🔍

Temps de réaction: 🔍
Temps d'exposition: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Chronologieinformation

15/05/2015 🔍
19/05/2015 +4 jours 🔍
20/05/2015 +1 jours 🔍
21/05/2015 +1 jours 🔍
21/05/2015 +0 jours 🔍
30/05/2015 +9 jours 🔍
02/06/2015 +3 jours 🔍
08/07/2015 +36 jours 🔍
02/08/2015 +25 jours 🔍
22/10/2024 +3369 jours 🔍

Sourcesinformation

Bulletin: FG-IR-15-013 / CTX201114
Chercheur: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2015-4000 (🔍)
GCVE (CVE): GCVE-0-2015-4000
GCVE (VulDB): GCVE-100-75496

OVAL: 🔍

X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium

Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 21/05/2015 10:17
Mise à jour: 22/10/2024 18:29
Changements: 21/05/2015 10:17 (89), 03/05/2019 21:38 (15), 19/05/2022 09:19 (4), 22/10/2024 18:29 (25)
Complet: 🔍
Cache ID: 216:073:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!