OpenSSL até 1.0.2d x86_64 Montgomery Squaring Procedure Private Key Divulgação de Informação

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
6.5$0-$5k0.00

Uma vulnerabilidade classificada como crítico foi encontrada em OpenSSL até 1.0.2d. Afectado é uma função desconhecida do componente x86_64 Montgomery Squaring Procedure. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Usar a CWE para declarar o problema leva à CWE-200. O aconselhamento é partilhado para download em openssl.org. O lançamento público foi coordenado com o fornecedor.

A vulnerabilidade é identificada como CVE-2015-3193. A atribuição do CVE aconteceu em 10/04/2015. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Esta vulnerabilidade é atribuída a T1592 pelo projecto MITRE ATT&CK. O aconselhamento aponta para o seguinte:

There is a carry propagating bug in the x86_64 Montgomery squaring procedure. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH are considered just feasible (although very difficult) because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be very significant and likely only accessible to a limited number of attackers. An attacker would additionally need online access to an unpatched system using the target private key in a scenario with persistent DH parameters and a private key that is shared between multiple clients. For example this can occur by default in OpenSSL DHE based SSL/TLS ciphersuites.

A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 112 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 87213 (FreeBSD : openssl -- multiple vulnerabilities (4c8d1d72-9b38-11e5-aece-d050996490d0)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família FreeBSD Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 170609 (SUSE Enterprise Linux Security Update for openssl (SUSE-SU-2017:3343-1)).

A actualização para a versão 1.0.2e é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 91787), X-Force (108502), Vulnerability Center (SBV-54813) e Tenable (87213).

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.5
VulDB Meta Temp score: 6.5

VulDB Pontuação Base: 7.5
VulDB Pontuação da Tempestade: 6.5
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Private Key
Classe: Divulgação de Informação / Private Key
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 87213
Nessus Nome: FreeBSD : openssl -- multiple vulnerabilities (4c8d1d72-9b38-11e5-aece-d050996490d0)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 800316
OpenVAS Nome: Cisco Adaptive Security Appliance Multiple Vulnerabilities in OpenSSL
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: OpenSSL 1.0.2e
Patch: d73cc256c8e256c32ed959456101b73ba9842f72

Linha do tempoinformação

10/04/2015 🔍
13/08/2015 +125 Dias 🔍
03/12/2015 +112 Dias 🔍
03/12/2015 +0 Dias 🔍
04/12/2015 +1 Dias 🔍
04/12/2015 +0 Dias 🔍
06/12/2015 +2 Dias 🔍
07/12/2015 +1 Dias 🔍
07/12/2015 +0 Dias 🔍
28/06/2022 +2395 Dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: 20151203.txt
Pessoa: Hanno Böck
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍

CVE: CVE-2015-3193 (🔍)
X-Force: 108502 - OpenSSL x86_64 Montgomery squaring procedure information disclosure
SecurityTracker: 1034294
Vulnerability Center: 54813 - OpenSSL 1.0.2 - 1.0.2d Remote Information Disclosure due to Diffie-Hellman Issue, Medium
SecurityFocus: 91787

Veja também: 🔍

Entradainformação

Criado em: 04/12/2015 10h17
Actualizado em: 28/06/2022 14h13
Ajustamentos: 04/12/2015 10h17 (63), 11/05/2018 12h58 (20), 28/06/2022 14h13 (5)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!