| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.5 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como problemático em OpenSSL 1.0.1f/1.0.1l. O impacto ocorre em uma função desconhecida no componente ECDSA. A utilização pode causar Encriptação fraca. Esta vulnerabilidade é referenciada como CVE-2014-0076. Não há exploit disponível. É recomendado aplicar um patch para resolver esta questão.
Detalhes
Foi identificada uma vulnerabilidade classificada como problemático em OpenSSL 1.0.1f/1.0.1l. O impacto ocorre em uma função desconhecida no componente ECDSA. A utilização pode causar Encriptação fraca. O uso do CWE para declarar o problema aponta para CWE-310. A falha foi introduzida em 06/01/2014. A falha foi publicada 24/02/2014 por Yuval Yarom and Naomi Benger como Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack como Paper (Site). O aviso pode ser baixado em eprint.iacr.org.
Esta vulnerabilidade é referenciada como CVE-2014-0076. A designação do CVE foi realizada em 03/12/2013. Não existem detalhes técnicos acessíveis. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK reconhece a técnica de ataque como T1600. O aviso aponta:
We illustrate a vulnerability introduced to elliptic curve cryptographic protocols when implemented using a function of the OpenSSL cryptographic library. For the given implementation using an elliptic curve E over a binary field with a point G \in E, our attack recovers the majority of the bits of a scalar k when kG is computed using the OpenSSL implementation of the Montgomery ladder. For the Elliptic Curve Digital Signature Algorithm (ECDSA) the scalar k is intended to remain secret. Our attack recovers the scalar k and thus the secret key of the signer and would therefore allow unlimited forgeries. This is possible from snooping on only one signing process and requires computation of less than one second on a quad core desktop when the scalar k (and secret key) is around 571 bits.
A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 49 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 74288. Está atribuído à família Geral. O plugin está rodando no contexto do tipo l. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175900 (Debian Security Update for openssl (DSA 2908-1)).
O nome do adesivo é Fix for CVE-2014-0076. O bugfix está disponível para download em github.com. É recomendado aplicar um patch para resolver esta questão. Uma possível atenuação foi publicada 3 meses após a revelação da vulnerabilidade.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66363), X-Force (91990), Secunia (SA57091), SecurityTracker (ID 1030027) e Tenable (74288).
Afetado
- McAfee Web Gateway até 7.3.2.10/7.4.2.1
Produto
Tipo
Nome
Versão
Licença
Apoio
- end of life (old version)
Site
- Produto: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.0VulDB Meta Pontuação Temporária: 3.5
VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 3.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 74288
Nessus Nome: IBM Global Security Kit 7 < 7.0.4.50 / 8.0.14.x < 8.0.14.43 / 8.0.50.x < 8.0.50.20 Multiple Vulnerabilities (Linux)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 702908
OpenVAS Nome: Debian Security Advisory DSA 2908-1 (openssl - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: Fix for CVE-2014-0076
Linha do tempo
03/12/2013 🔍06/01/2014 🔍
24/02/2014 🔍
24/02/2014 🔍
21/03/2014 🔍
25/03/2014 🔍
25/03/2014 🔍
08/04/2014 🔍
01/05/2014 🔍
03/06/2014 🔍
03/05/2019 🔍
Fontes
Produto: openssl.orgAconselhamento: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
Pessoa: Yuval Yarom, Naomi Benger
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-0076 (🔍)
GCVE (CVE): GCVE-0-2014-0076
GCVE (VulDB): GCVE-100-12686
OVAL: 🔍
IAVM: 🔍
X-Force: 91990 - OpenSSL ECDSA information disclousre, Medium Risk
SecurityFocus: 66363 - OpenSSL CVE-2014-0076 Information Disclosure Weakness
Secunia: 57091 - OpenSSL ECDSA Nonces Recovery Weakness, Not Critical
SecurityTracker: 1030027
Veja também: 🔍
Entrada
Criado: 25/03/2014 09h26Atualizado: 03/05/2019 10h37
Ajustamentos: 25/03/2014 09h26 (95), 03/05/2019 10h37 (3)
Completo: 🔍
Cache ID: 216:B44:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.