TLS Protocol do 1.2 DHE_EXPORT Ciphersuite Logjam weak encryption

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
3.3$5k-$25k0.00

Podatność, która została odkryta w TLS Protocol do 1.2. Podatnością dotknięta jest nieznana funkcja w komponencie DHE_EXPORT Ciphersuite. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe szyfrowanie. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2015-05-21 przez osobę/y David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink i Paul Zimmermann jako FG-IR-15-013 / CTX201114 w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta jest znana jako CVE-2015-4000. Wykorzystanie luki jest uważane za trudne. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.

Skaner podatności Nessus jest wyposażony w plugin ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), który pomaga ustalić, czy dane środowisko jest podatne na atak. Kod NASL stosowany jest:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Możliwe jest zabezpieczenie się przed atakiem poprzez zastosowanie ustawienia . Potencjalne zabezpieczenie zostało opublikowane 2 tygodnie po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) i Tenable (83937).

Dotyczyedit

  • Debian GNU/Linux

Produktinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

Screenshot

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 3.7
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Name: Logjam
Klasa: Słabe szyfrowanie / Logjam
CWE: CWE-310
ATT&CK: T1600

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Niesprawdzone

Price Prediction: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Config
Status: 🔍

Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Oś czasuinfoedit

2015-05-15 🔍
2015-05-19 +4 dni 🔍
2015-05-20 +1 dni 🔍
2015-05-21 +1 dni 🔍
2015-05-21 +0 dni 🔍
2015-05-30 +9 dni 🔍
2015-06-02 +3 dni 🔍
2015-07-08 +36 dni 🔍
2015-08-02 +25 dni 🔍
2019-01-08 +1255 dni 🔍
2019-05-03 +115 dni 🔍

Źródłainfoedit

Raport: FG-IR-15-013 / CTX201114
Badacz: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2015-4000 (🔍)
OVAL: 🔍

SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331

Inne.: 🔍
Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2015-05-21 10:17 AM
Aktualizacje: 2019-05-03 09:38 PM
Changes: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Complete: 🔍

Comments

No comments yet. Please log in to comment.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!