| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em OpenSSL até 1.0.0i. Foi declarada como crítico. O impacto ocorre em uma função desconhecida no componente SSLv3 Downgrade Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Esta vulnerabilidade é referenciada como CVE-2014-3566. O ataque pode ser levado a cabo através da rede. Não há exploit disponível. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida. Recomenda-se a atualização do componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em OpenSSL até 1.0.0i. Foi declarada como crítico. O impacto ocorre em uma função desconhecida no componente SSLv3 Downgrade Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Usar a CWE para declarar o problema leva à CWE-310. A falha foi introduzida em 29/03/2010. A fraqueza foi publicada 14/10/2014 por Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz com Google Security Team como This POODLE Bites: Exploiting The SSL 3.0 Fallback como Security Advisory (Site). O aviso pode ser baixado em googleonlinesecurity.blogspot.co.uk.
Esta vulnerabilidade é referenciada como CVE-2014-3566. A designação do CVE foi realizada em 14/05/2014. O ataque pode ser levado a cabo através da rede. Não existem detalhes técnicos acessíveis. A complexidade para realizar um ataque é considerada alta. Considera-se difícil explorar esta vulnerabilidade. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A técnica de ataque utilizada por esta edição é T1600 de acordo com MITRE ATT&CK. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida. O aviso aponta:
Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipherblock chaining) encryption
É declarado como altamente funcional. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 1660 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O aconselhamento aponta para o seguinte:
The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L1 arbitrary bytes followed by a single byte of value L1O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 80921. Está atribuído à família Amazon Linux Local Security Checks. O plugin está rodando no contexto do tipo l. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).
Atualizar para a versão 0.9.8zc, 1.0.0o e 1.0.1j pode resolver este problema. Mitigar o problema é possível ao aplicar a configuração SSLProtocol All -SSLv2 -SSLv3. Recomenda-se a atualização do componente afetado. Uma possível atenuação foi publicada 1 dias após a revelação da vulnerabilidade.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) e Tenable (80921).
Afetado
- Webserver (Apache, nginx, ...)
- Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
- Mail Server (Sendmail, Postfix, ...)
- PBX (Asterisk)
Produto
Tipo
Nome
Versão
Licença
Apoio
- end of life (old version)
Site
- Produto: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.1VulDB Meta Pontuação Temporária: 5.0
VulDB Pontuação Base: 6.8
VulDB Pontuação Temporária: 6.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 3.4
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: POODLEClasse: Encriptação fraca / POODLE
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Atacado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80921
Nessus Nome: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 65594
OpenVAS Nome: CentOS Update for java CESA-2015:0085 centos6
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: ssl_version.rb
MetaSploit Nome: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Ficheiro: 🔍
Zero-Day.cz: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Classe: 🔍
Suricata Mensagem: 🔍
Linha do tempo
29/03/2010 🔍14/05/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
21/10/2014 🔍
23/01/2015 🔍
26/01/2025 🔍
Fontes
Produto: openssl.orgAconselhamento: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Pessoa: Adam Langley, Bodo Möller, Thai Duong, Krzysztof Kotowicz
Empresa: Google Security Team
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3566 (🔍)
GCVE (CVE): GCVE-0-2014-3566
GCVE (VulDB): GCVE-100-67791
OVAL: 🔍
CERT: 🔍
X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251
SecurityTracker: 1031029
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 15/10/2014 10h21Atualizado: 26/01/2025 22h49
Ajustamentos: 15/10/2014 10h21 (108), 02/05/2019 17h35 (10), 10/07/2024 20h49 (24), 27/11/2024 22h05 (6), 26/01/2025 22h49 (1)
Completo: 🔍
Cache ID: 216:271:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.