OpenSSL 1.0.1f/1.0.1l ECDSA Encriptação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.5$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como problemático em OpenSSL 1.0.1f/1.0.1l. O impacto ocorre em uma função desconhecida no componente ECDSA. A utilização pode causar Encriptação fraca. Esta vulnerabilidade é referenciada como CVE-2014-0076. Não há exploit disponível. É recomendado aplicar um patch para resolver esta questão.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como problemático em OpenSSL 1.0.1f/1.0.1l. O impacto ocorre em uma função desconhecida no componente ECDSA. A utilização pode causar Encriptação fraca. O uso do CWE para declarar o problema aponta para CWE-310. A falha foi introduzida em 06/01/2014. A falha foi publicada 24/02/2014 por Yuval Yarom and Naomi Benger como Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack como Paper (Site). O aviso pode ser baixado em eprint.iacr.org.

Esta vulnerabilidade é referenciada como CVE-2014-0076. A designação do CVE foi realizada em 03/12/2013. Não existem detalhes técnicos acessíveis. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK reconhece a técnica de ataque como T1600. O aviso aponta:

We illustrate a vulnerability introduced to elliptic curve cryptographic protocols when implemented using a function of the OpenSSL cryptographic library. For the given implementation using an elliptic curve E over a binary field with a point G \in E, our attack recovers the majority of the bits of a scalar k when kG is computed using the OpenSSL implementation of the Montgomery ladder. For the Elliptic Curve Digital Signature Algorithm (ECDSA) the scalar k is intended to remain secret. Our attack recovers the scalar k and thus the secret key of the signer and would therefore allow unlimited forgeries. This is possible from snooping on only one signing process and requires computation of less than one second on a quad core desktop when the scalar k (and secret key) is around 571 bits.

A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 49 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 74288. Está atribuído à família Geral. O plugin está rodando no contexto do tipo l. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175900 (Debian Security Update for openssl (DSA 2908-1)).

O nome do adesivo é Fix for CVE-2014-0076. O bugfix está disponível para download em github.com. É recomendado aplicar um patch para resolver esta questão. Uma possível atenuação foi publicada 3 meses após a revelação da vulnerabilidade.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66363), X-Force (91990), Secunia (SA57091), SecurityTracker (ID 1030027) e Tenable (74288).

Afetado

  • McAfee Web Gateway até 7.3.2.10/7.4.2.1

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.0
VulDB Meta Pontuação Temporária: 3.5

VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 3.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Encriptação fraca
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74288
Nessus Nome: IBM Global Security Kit 7 < 7.0.4.50 / 8.0.14.x < 8.0.14.43 / 8.0.50.x < 8.0.50.20 Multiple Vulnerabilities (Linux)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702908
OpenVAS Nome: Debian Security Advisory DSA 2908-1 (openssl - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: Fix for CVE-2014-0076

Linha do tempoinformação

03/12/2013 🔍
06/01/2014 +34 dias 🔍
24/02/2014 +49 dias 🔍
24/02/2014 +0 dias 🔍
21/03/2014 +25 dias 🔍
25/03/2014 +4 dias 🔍
25/03/2014 +0 dias 🔍
08/04/2014 +14 dias 🔍
01/05/2014 +23 dias 🔍
03/06/2014 +33 dias 🔍
03/05/2019 +1795 dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
Pessoa: Yuval Yarom, Naomi Benger
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-0076 (🔍)
GCVE (CVE): GCVE-0-2014-0076
GCVE (VulDB): GCVE-100-12686

OVAL: 🔍
IAVM: 🔍

X-Force: 91990 - OpenSSL ECDSA information disclousre, Medium Risk
SecurityFocus: 66363 - OpenSSL CVE-2014-0076 Information Disclosure Weakness
Secunia: 57091 - OpenSSL ECDSA Nonces Recovery Weakness, Not Critical
SecurityTracker: 1030027

Veja também: 🔍

Entradainformação

Criado: 25/03/2014 09h26
Atualizado: 03/05/2019 10h37
Ajustamentos: 25/03/2014 09h26 (95), 03/05/2019 10h37 (3)
Completo: 🔍
Cache ID: 216:B44:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!