TLS Protocol jusqu’à 1.2 DHE_EXPORT Ciphersuite Logjam chiffrement faible
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type très critique dans TLS Protocol jusqu’à 1.2. Affecté par ce problème est une fonction inconnue du composant DHE_EXPORT Ciphersuite. La manipulation conduit à chiffrement faible (Logjam). Cette vulnérabilité porte l’identifiant CVE-2015-4000. Une attaque à distance est possible. Il n'y a pas d'exploit disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception. Il est conseillé de changer les réglages de configuration.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans TLS Protocol jusqu’à 1.2. Affecté est une fonction inconnue du composant DHE_EXPORT Ciphersuite. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.
La vulnerabilité a été publié en 21/05/2015 par David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink et Paul Zimmermann avec le numéro d'identification FG-IR-15-013 / CTX201114 avec mailinglist post (oss-sec) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité est connue comme CVE-2015-4000. Résulat difficile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Le scanner de vulnérabilités Nessus propose un module ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le NASL code utilisé par Nessus est:
if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;
if (flag)
{
if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
else security_hole(0);
exit(0);
} Il est possible d'atténuer le problème en utilisant le paramètre de configuration . Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (103294), Tenable (83937), SecurityFocus (BID 74733†), OSVDB (122331†) et Vulnerability Center (SBV-51701†). Once again VulDB remains the best source for vulnerability data.
Affecté
- Debian GNU/Linux
Produit
Nom
Version
CPE 2.3
CPE 2.2
Capture d’écran

Vidéo

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.7VulDB Score méta-temporaire: 3.6
VulDB Note de base: 3.7
VulDB Note temporaire: 3.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 3.7
NVD Vecteur: 🔍
CNA Note de base: 3.7
CNA Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Nom: LogjamClasse: Chiffrement faible / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 83937
Nessus Nom: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Nom: Amazon Linux Local Check: alas-2015-586
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: ConfigStatut: 🔍
Temps de réaction: 🔍
Temps d'exposition: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Chronologie
15/05/2015 🔍19/05/2015 🔍
20/05/2015 🔍
21/05/2015 🔍
21/05/2015 🔍
30/05/2015 🔍
02/06/2015 🔍
08/07/2015 🔍
02/08/2015 🔍
22/10/2024 🔍
Sources
Bulletin: FG-IR-15-013 / CTX201114Chercheur: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2015-4000 (🔍)
GCVE (CVE): GCVE-0-2015-4000
GCVE (VulDB): GCVE-100-75496
OVAL: 🔍
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
Divers: 🔍
Voir aussi: 🔍
Entrée
Créé: 21/05/2015 10:17Mise à jour: 22/10/2024 18:29
Changements: 21/05/2015 10:17 (89), 03/05/2019 21:38 (15), 19/05/2022 09:19 (4), 22/10/2024 18:29 (25)
Complet: 🔍
Cache ID: 216:073:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.