TLS Protocol do 1.2 DHE_EXPORT Ciphersuite Logjam weak encryption
CVSS Meta Temp Score | Exploit Aktualna Cena (≈) | CTI Interest Score |
---|---|---|
3.3 | $5k-$25k | 0.00 |
Podatność, która została odkryta w TLS Protocol do 1.2. Podatnością dotknięta jest nieznana funkcja w komponencie DHE_EXPORT Ciphersuite. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe szyfrowanie. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2015-05-21 przez osobę/y David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink i Paul Zimmermann jako FG-IR-15-013 / CTX201114 w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta jest znana jako CVE-2015-4000. Wykorzystanie luki jest uważane za trudne. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.
Skaner podatności Nessus jest wyposażony w plugin ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), który pomaga ustalić, czy dane środowisko jest podatne na atak. Kod NASL stosowany jest:
if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++; if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }
Możliwe jest zabezpieczenie się przed atakiem poprzez zastosowanie ustawienia . Potencjalne zabezpieczenie zostało opublikowane 2 tygodnie po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) i Tenable (83937).
Dotyczy
- Debian GNU/Linux
Produkt
Name
CPE 2.3
CPE 2.2
Screenshot

Video

CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.3
VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 3.7
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 🔍
Exploit
Name: LogjamKlasa: Słabe szyfrowanie / Logjam
CWE: CWE-310
ATT&CK: T1600
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Niesprawdzone
Price Prediction: 🔍
Aktualny szacunek cena: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Dzisiaj | unlock | unlock | unlock | unlock |
Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Threat: 🔍Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Przeciwdziałanie: 🔍
Przeciwdziałanie
Zalecane: ConfigStatus: 🔍
Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Oś czasu
2015-05-15 🔍2015-05-19 🔍
2015-05-20 🔍
2015-05-21 🔍
2015-05-21 🔍
2015-05-30 🔍
2015-06-02 🔍
2015-07-08 🔍
2015-08-02 🔍
2019-01-08 🔍
2019-05-03 🔍
Źródła
Raport: FG-IR-15-013 / CTX201114Badacz: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2015-4000 (🔍)
OVAL: 🔍
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331
Inne.: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2015-05-21 10:17 AMAktualizacje: 2019-05-03 09:38 PM
Changes: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Complete: 🔍
Comments
Are you interested in using VulDB?
Download the whitepaper to learn more about our service!
No comments yet. Please log in to comment.