OpenSSL 1.0.1f/1.0.1l ECDSA 弱い暗号化

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.5$0-$5k0.00

要約情報

脆弱性が問題があるとして分類され、OpenSSL 1.0.1f/1.0.1lで発見されました。 影響を受けるのは 不明な関数 コンポーネントECDSAのです。 引数の操作が、 弱い暗号化をもたらします。 この脆弱性はCVE-2014-0076として取引されています。 この問題を解決するにはパッチの適用が推奨されます。

詳細情報

脆弱性が問題があるとして分類され、OpenSSL 1.0.1f/1.0.1lで発見されました。 影響を受けるのは 不明な関数 コンポーネントECDSAのです。 引数の操作が、 弱い暗号化をもたらします。 CWEによる問題の宣言は、CWE-310 につながります。 本件は 2014年01月06日 に導入されています。 この脆弱性は 2014年02月24日に公開されました 、Yuval Yarom and Naomi Bengerによって 、Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attackとして 、Paperとして (ウェブサイト)。 アドバイザリはeprint.iacr.orgでダウンロードできます。

この脆弱性はCVE-2014-0076として取引されています。 CVEのアサインは2013年12月03日に実施されました。 技術詳細は存在しません。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1600です。 本アドバイザリによると、次の通りです:

We illustrate a vulnerability introduced to elliptic curve cryptographic protocols when implemented using a function of the OpenSSL cryptographic library. For the given implementation using an elliptic curve E over a binary field with a point G \in E, our attack recovers the majority of the bits of a scalar k when kG is computed using the OpenSSL implementation of the Montgomery ladder. For the Elliptic Curve Digital Signature Algorithm (ECDSA) the scalar k is intended to remain secret. Our attack recovers the scalar k and thus the secret key of the signer and would therefore allow unlimited forgeries. This is possible from snooping on only one signing process and requires computation of less than one second on a quad core desktop when the scalar k (and secret key) is around 571 bits.

脆弱性は少なくとも49日間、非公開のゼロデイエクスプロイトとして扱われていました。 0-dayとして、アンダーグラウンドでの推定価格は$25k-$100k程度でした。 Nessus脆弱性スキャナーは、IDが74288のプラグインを持っています。 これは 全般 ファミリーに属しています。 プラグインはlのコンテキストで実行されています。 0 ポートに頼っています。 商用脆弱性スキャナーQualysではプラグイン【 175900 (Debian Security Update for openssl (DSA 2908-1)) 】を使用してこの問題をテストできます。

パッチ名は Fix for CVE-2014-0076 です。 バグ修正はgithub.comでダウンロード可能です。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから 3 月 経過後に、対策が提供されました。

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 66363), X-Force (91990), Secunia (SA57091), SecurityTracker (ID 1030027) , Tenable (74288).

影響あり

  • McAfee Web Gateway 迄 7.3.2.10/7.4.2.1

製品情報

タイプ

名前

バージョン

ライセンス

サポート

  • end of life (old version)

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.0
VulDB 一時的なメタスコア: 3.5

VulDB ベーススコア: 4.0
VulDB 一時的なスコア: 3.5
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 弱い暗号化
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 74288
Nessus 名前: IBM Global Security Kit 7 < 7.0.4.50 / 8.0.14.x < 8.0.14.43 / 8.0.50.x < 8.0.50.20 Multiple Vulnerabilities (Linux)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702908
OpenVAS 名前: Debian Security Advisory DSA 2908-1 (openssl - security update
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

パッチ: Fix for CVE-2014-0076

タイムライン情報

2013年12月03日 🔍
2014年01月06日 +34 日 🔍
2014年02月24日 +49 日 🔍
2014年02月24日 +0 日 🔍
2014年03月21日 +25 日 🔍
2014年03月25日 +4 日 🔍
2014年03月25日 +0 日 🔍
2014年04月08日 +14 日 🔍
2014年05月01日 +23 日 🔍
2014年06月03日 +33 日 🔍
2019年05月03日 +1795 日 🔍

ソース情報

製品: openssl.org

勧告: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
調査者: Yuval Yarom, Naomi Benger
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-0076 (🔍)
GCVE (CVE): GCVE-0-2014-0076
GCVE (VulDB): GCVE-100-12686

OVAL: 🔍
IAVM: 🔍

X-Force: 91990 - OpenSSL ECDSA information disclousre, Medium Risk
SecurityFocus: 66363 - OpenSSL CVE-2014-0076 Information Disclosure Weakness
Secunia: 57091 - OpenSSL ECDSA Nonces Recovery Weakness, Not Critical
SecurityTracker: 1030027

関連情報: 🔍

エントリ情報

作成済み: 2014年03月25日 09:26
更新済み: 2019年05月03日 10:37
変更: 2014年03月25日 09:26 (95), 2019年05月03日 10:37 (3)
完了: 🔍
Cache ID: 216:695:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!