OpenSSL até 1.0.0i SSLv3 Downgrade POODLE Encriptação fraca

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.9$0-$5k0.12

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em OpenSSL até 1.0.0i. Afectado é uma função desconhecida do componente SSLv3 Downgrade Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. A definição de CWE para a vulnerabilidade é CWE-310. A questão foi introduzida em 29/03/2010. O aconselhamento é partilhado para download em googleonlinesecurity.blogspot.co.uk.

A vulnerabilidade é identificada como CVE-2014-3566. A atribuição do CVE aconteceu em 14/05/2014. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A complexidade de um ataque é bastante elevada. Diz-se que a explorabilidade é difícil. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. A técnica de ataque utilizada por esta edição é T1600 de acordo com MITRE ATT&CK. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

É declarado como altamente funcional. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 1660 dias. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O aconselhamento aponta para o seguinte:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 80921 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Amazon Linux Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).

A actualização para a versão 0.9.8zc, 1.0.0o e 1.0.1j é capaz de abordar esta questão. É possível mitigar o problema através da aplicação da configuração SSLProtocol All -SSLv2 -SSLv3. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 1 Dias após a revelação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) e Tenable (80921).

Afetado

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.8
VulDB Meta Temp score: 6.3

VulDB Pontuação Base: 6.8
VulDB Pontuação da Tempestade: 5.9
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 6.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: POODLE
Classe: Encriptação fraca / POODLE
CWE: CWE-310
ATT&CK: T1600

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Altamente funcional

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80921
Nessus Nome: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS Nome: CentOS Update for java CESA-2015:0085 centos6
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit Nome: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Arquivo: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Classe: 🔍
Suricata Mensagem: 🔍

Linha do tempoinformação

29/03/2010 🔍
14/05/2014 +1507 Dias 🔍
14/10/2014 +153 Dias 🔍
14/10/2014 +0 Dias 🔍
14/10/2014 +0 Dias 🔍
15/10/2014 +1 Dias 🔍
15/10/2014 +0 Dias 🔍
15/10/2014 +0 Dias 🔍
21/10/2014 +6 Dias 🔍
23/01/2015 +94 Dias 🔍
02/05/2019 +1560 Dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Pessoa: Adam Langley, Bodo Möller, Thai Duong, Krzysztof Kotowicz
Empresa: Google Security Team
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2014-3566 (🔍)
OVAL: 🔍

X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityTracker: 1031029
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 15/10/2014 10h21
Actualizado em: 02/05/2019 17h35
Ajustamentos: 15/10/2014 10h21 (108), 02/05/2019 17h35 (10)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!