OpenSSL até 1.0.0i SSLv3 Downgrade POODLE Encriptação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.0$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em OpenSSL até 1.0.0i. Foi declarada como crítico. O impacto ocorre em uma função desconhecida no componente SSLv3 Downgrade Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Esta vulnerabilidade é referenciada como CVE-2014-3566. O ataque pode ser levado a cabo através da rede. Não há exploit disponível. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em OpenSSL até 1.0.0i. Foi declarada como crítico. O impacto ocorre em uma função desconhecida no componente SSLv3 Downgrade Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Usar a CWE para declarar o problema leva à CWE-310. A falha foi introduzida em 29/03/2010. A fraqueza foi publicada 14/10/2014 por Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz com Google Security Team como This POODLE Bites: Exploiting The SSL 3.0 Fallback como Security Advisory (Site). O aviso pode ser baixado em googleonlinesecurity.blogspot.co.uk.

Esta vulnerabilidade é referenciada como CVE-2014-3566. A designação do CVE foi realizada em 14/05/2014. O ataque pode ser levado a cabo através da rede. Não existem detalhes técnicos acessíveis. A complexidade para realizar um ataque é considerada alta. Considera-se difícil explorar esta vulnerabilidade. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A técnica de ataque utilizada por esta edição é T1600 de acordo com MITRE ATT&CK. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida. O aviso aponta:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

É declarado como altamente funcional. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 1660 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O aconselhamento aponta para o seguinte:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1
O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 80921. Está atribuído à família Amazon Linux Local Security Checks. O plugin está rodando no contexto do tipo l. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).

Atualizar para a versão 0.9.8zc, 1.0.0o e 1.0.1j pode resolver este problema. Mitigar o problema é possível ao aplicar a configuração SSLProtocol All -SSLv2 -SSLv3. Recomenda-se a atualização do componente afetado. Uma possível atenuação foi publicada 1 dias após a revelação da vulnerabilidade.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) e Tenable (80921).

Afetado

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.1
VulDB Meta Pontuação Temporária: 5.0

VulDB Pontuação Base: 6.8
VulDB Pontuação Temporária: 6.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 3.4
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: POODLE
Classe: Encriptação fraca / POODLE
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Atacado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80921
Nessus Nome: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS Nome: CentOS Update for java CESA-2015:0085 centos6
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit Nome: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Ficheiro: 🔍

Zero-Day.cz: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Classe: 🔍
Suricata Mensagem: 🔍

Linha do tempoinformação

29/03/2010 🔍
14/05/2014 +1507 dias 🔍
14/10/2014 +153 dias 🔍
14/10/2014 +0 dias 🔍
14/10/2014 +0 dias 🔍
15/10/2014 +1 dias 🔍
15/10/2014 +0 dias 🔍
15/10/2014 +0 dias 🔍
21/10/2014 +6 dias 🔍
23/01/2015 +94 dias 🔍
26/01/2025 +3656 dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Pessoa: Adam Langley, Bodo Möller, Thai Duong, Krzysztof Kotowicz
Empresa: Google Security Team
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3566 (🔍)
GCVE (CVE): GCVE-0-2014-3566
GCVE (VulDB): GCVE-100-67791

OVAL: 🔍

CERT: 🔍
X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251
SecurityTracker: 1031029

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 15/10/2014 10h21
Atualizado: 26/01/2025 22h49
Ajustamentos: 15/10/2014 10h21 (108), 02/05/2019 17h35 (10), 10/07/2024 20h49 (24), 27/11/2024 22h05 (6), 26/01/2025 22h49 (1)
Completo: 🔍
Cache ID: 216:271:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!