OpenSSL 1.0.1/1.0.2/1.1.0 64-bit Block Cipher SWEET32 Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em OpenSSL 1.0.1/1.0.2/1.1.0. Foi declarada como crítico. Afectado é uma função desconhecida do componente 64-bit Block Cipher. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. A vulnerabilidade é identificada como CVE-2016-2183. O ataque pode ser levado a cabo através da rede. Além disso, há uma exploração disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em OpenSSL 1.0.1/1.0.2/1.1.0. Foi declarada como crítico. Afectado é uma função desconhecida do componente 64-bit Block Cipher. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Usar a CWE para declarar o problema leva à CWE-200. A fraqueza foi publicada 24/08/2016 como SWEET32 como Blog Post (Site). O aconselhamento é partilhado para download em openssl.org. O lançamento público aconteceu sem coordenação com o fornecedor.

A vulnerabilidade é identificada como CVE-2016-2183. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A complexidade de um ataque é bastante elevada. Considera-se difícil explorar esta vulnerabilidade. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1592. O aconselhamento aponta para o seguinte:

Because DES (and triple-DES) has only a 64-bit block size, birthday attacks are a real concern. With the ability to run Javascript in a browser, it is possible to send enough traffic to cause a collision, and then use that information to recover something like a session Cookie. Their experiments have been able to recover a cookie in under two days. More details are available at their website. But the take-away is this: triple-DES should now be considered as “bad” as RC4.

É declarado como prova de conceito. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. A orientação observa:

Triple-DES, which shows up as “DES-CBC3” in an OpenSSL cipher string, is still used on the Web, and major browsers are not yet willing to completely disable it.
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 95255 (AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família AIX Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 157837 (Oracle Enterprise Linux Security Update for python (ELSA-2018-3041)).

A recomendação traz a seguinte observação:

For 1.0.2 and 1.0.1, we removed the triple-DES ciphers from the “HIGH” keyword and put them into “MEDIUM.” Note that we did not remove them from the “DEFAULT” keyword. For the 1.1.0 release, which we expect to release tomorrow, we will treat triple-DES just like we are treating RC4. It is not compiled by default; you have to use “enable-weak-ssl-ciphers” as a config option. Even when those ciphers are compiled, triple-DES is only in the “MEDIUM” keyword. In addition, because this is a new release, we also removed it from the “DEFAULT” keyword.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 92630), SecurityTracker (ID 1036696) e Tenable (95255).

Afetado

  • HPE Business Service Management

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.5
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 5.6
VulDB Pontuação Temporária: 5.3
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.5
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: SWEET32
Classe: Divulgação de Informação / SWEET32
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 95255
Nessus Nome: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus Ficheiro: 🔍
Nessus Família: 🔍

OpenVAS ID: 59958
OpenVAS Nome: RedHat Update for openssl RHSA-2016:1940-01
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

29/01/2016 🔍
24/08/2016 +208 dias 🔍
25/08/2016 +1 dias 🔍
26/08/2016 +1 dias 🔍
31/08/2016 +5 dias 🔍
01/04/2025 +3134 dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: SWEET32
Estado: Confirmado

CVE: CVE-2016-2183 (🔍)
GCVE (CVE): GCVE-0-2016-2183
GCVE (VulDB): GCVE-100-90939
SecurityFocus: 92630
SecurityTracker: 1036696 - OpenSSL 3DES Cipher Block Collision Weakness Lets Remote Users Decrypt Data in Certain Cases

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 25/08/2016 14h36
Atualizado: 01/04/2025 01h29
Ajustamentos: 25/08/2016 14h36 (55), 20/02/2017 08h12 (22), 14/09/2022 10h00 (5), 14/09/2022 10h04 (11), 01/04/2025 01h29 (15)
Completo: 🔍
Cache ID: 216:5F9:103

Submeterinformação

Duplicado

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!