| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 5.6 | $0-$5k | 0.13 |
요약
현재 OpenSSL 까지 1.0.1r/1.0.2f에서 비판적인로 분류된 취약점이 발견되었습니다. 문제는 알 수 없는 함수 컴포넌트 SSLv2 Handler의에 있습니다. 이 작업 약한 암호화 (DROWN)을(를) 초래할 수 있습니다. 이 취약점은 CVE-2016-0800로 알려져 있습니다. 원격으로 공격을 개시하는 것이 가능합니다. 또한, 익스플로잇이 존재합니다. 영향받는 컴포넌트를 업그레이드하는 것이 좋습니다.
세부
현재 OpenSSL 까지 1.0.1r/1.0.2f에서 비판적인로 분류된 취약점이 발견되었습니다. 문제는 알 수 없는 함수 컴포넌트 SSLv2 Handler의에 있습니다. 이 작업 약한 암호화 (DROWN)을(를) 초래할 수 있습니다. CWE를 이용해 문제를 정의하면 CWE-310로 안내됩니다. 이 취약성은 공개되었습니다 2016. 03. 01. Nimrod Aviram and Sebastian Schinzel에 의해 20160301.txt로 권고로 (웹사이트). 이 권고문은 openssl.org에서 제공됩니다. 공개 릴리스는 벤더와의 조정이 완료되었습니다.
이 취약점은 CVE-2016-0800로 알려져 있습니다. 2015. 12. 16. 에서 CVE 할당이 이루어졌습니다. 원격으로 공격을 개시하는 것이 가능합니다. 기술적 정보가 없습니다. 공격의 복잡성이 상당히 높습니다. 이 취약점은 악용이 힘든 것으로 알려져 있습니다. 이 취약성은 평균 이상으로 널리 알려져 있습니다. 또한, 익스플로잇이 존재합니다. 익스플로잇이 대중에게 공개되어 사용될 수 있습니다. 지금 기준으로 익스플로잇 가격은 대략 USD $0-$5k 로 보입니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1600 로 명시합니다. 해당 권고문에서는 다음 내용을 강조합니다:
cross-protocol attack was discovered that could lead to decryption of TLS sessions by using a server supporting SSLv2 and EXPORT cipher suites as a Bleichenbacher RSA padding oracle. Note that traffic between clients and non-vulnerable servers can be decrypted provided another server supporting SSLv2 and EXPORT ciphers (even with a different protocol such as SMTP, IMAP or POP) shares the RSA keys of the non-vulnerable server. This vulnerability is known as DROWN (CVE-2016-0800).
개념 증명로 표기됩니다. 익스플로잇이 drownattack.com에서 다운로드용으로 공유되고 있습니다. 취약점은 최소 63일 동안 비공개 제로데이 익스플로잇으로 취급되었습니다. 0-day로서 추정된 지하 가격은 약 $5k-$25k였습니다. 안내문에서는 다음과 같이 명시하고 있습니다:
Recovering one session key requires the attacker to perform approximately 2^50 computation, as well as thousands of connections to the affected server. A more efficient variant of the DROWN attack exists against unpatched OpenSSL servers using versions that predate 1.0.2a, 1.0.1m, 1.0.0r and 0.9.8zf released on 19/Mar/2015 (see CVE-2016-0703 below).취약점 스캐너 Nessus는 ID가 89082인 플러그인을 제공합니다. Web Servers 패밀리에 속합니다. 플러그인은 r 타입 컨텍스트에서 실행되고 있습니다. 상용 취약점 스캐너 Qualys는 이 문제를 168833 플러그인으로 테스트할 수 있습니다 (OpenSuSE Security Update for libopenssl0_9_8 (openSUSE-SU-2016:1241-1)).
이 문제는 1.0.1s , 1.0.2g 버전으로 업그레이드하여 해결할 수 있습니다. 영향받는 컴포넌트를 업그레이드하는 것이 좋습니다. 권고문에서 다음과 같이 언급하고 있습니다:
Users can avoid this issue by disabling the SSLv2 protocol in all their SSL/TLS servers, if they've not done so already. Disabling all SSLv2 ciphers is also sufficient, provided the patches for CVE-2015-3197 (fixed in OpenSSL 1.0.1r and 1.0.2f) have been deployed. Servers that have not disabled the SSLv2 protocol, and are not patched for CVE-2015-3197 are vulnerable to DROWN even if all SSLv2 ciphers are nominally disabled, because malicious clients can force the use of SSLv2 with EXPORT ciphers.
해당 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 83733), X-Force (111139), SecurityTracker (ID 1035133), Vulnerability Center (SBV-57345) , Tenable (89082).
제품
유형
이름
버전
- 1.0.1a
- 1.0.1b
- 1.0.1c
- 1.0.1d
- 1.0.1e
- 1.0.1f
- 1.0.1g
- 1.0.1h
- 1.0.1i
- 1.0.1j
- 1.0.1k
- 1.0.1l
- 1.0.1m
- 1.0.1n
- 1.0.1o
- 1.0.1p
- 1.0.1q
- 1.0.1r
- 1.0.2
- 1.0.2a
- 1.0.2b
- 1.0.2c
- 1.0.2d
- 1.0.2e
- 1.0.2f
특허
지원하다
- end of life (old version)
웹사이트
CPE 2.3
CPE 2.2
동영상
Youtube: 더 이상 사용 불가CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 5.9VulDB 메타 임시 점수: 5.6
VulDB 기본 점수: 5.9
VulDB 임시 점수: 5.3
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 5.9
NVD 벡터: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
이름: DROWN수업: 약한 암호화 / DROWN
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
접근: 공개
상태: 개념 증명
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 89082
Nessus 이름: OpenSSL 1.0.2 < 1.0.2g Multiple Vulnerabilities (DROWN)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS 이름: Amazon Linux Local Check: alas-2016-682
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
익스플로잇 지연 시간: 🔍
업그레이드: OpenSSL 1.0.1s/1.0.2g
McAfee IPS: 🔍
McAfee IPS 버전: 🔍
Fortigate IPS: 🔍
타임라인
2015. 12. 16. 🔍2015. 12. 29. 🔍
2016. 03. 01. 🔍
2016. 03. 01. 🔍
2016. 03. 01. 🔍
2016. 03. 01. 🔍
2016. 03. 01. 🔍
2016. 03. 01. 🔍
2016. 03. 02. 🔍
2016. 03. 02. 🔍
2016. 03. 02. 🔍
2016. 03. 16. 🔍
2025. 01. 27. 🔍
출처
제품: openssl.org권고: 20160301.txt
연구원: Nimrod Aviram, Sebastian Schinzel
상태: 확인됨
확인: 🔍
조정된: 🔍
CVE: CVE-2016-0800 (🔍)
GCVE (CVE): GCVE-0-2016-0800
GCVE (VulDB): GCVE-100-81133
OVAL: 🔍
CERT: 🔍
X-Force: 111139 - OpenSSL TLS security bypass
SecurityFocus: 83733 - OpenSSL DROWN Attack CVE-2016-0800 Security Bypass Vulnerability
SecurityTracker: 1035133
Vulnerability Center: 57345 - OpenSSL Remote Security Bypass via TLS Chipertext Data Decryption - CVE-2016-0800, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
기타: 🔍
또한 보십시오: 🔍
항목
만들어진: 2016. 03. 02. PM 01:52업데이트됨: 2025. 01. 27. AM 06:41
변경 사항: 2016. 03. 02. PM 01:52 (99), 2019. 02. 01. PM 02:35 (16), 2025. 01. 27. AM 06:41 (17)
완벽한: 🔍
Cache ID: 216:671:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.