OpenSSL 1.0.1/1.0.2/1.1.0 64-bit Block Cipher SWEET32 Divulgação de Informação
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em OpenSSL 1.0.1/1.0.2/1.1.0. Foi declarada como crítico. Afectado é uma função desconhecida do componente 64-bit Block Cipher. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. A vulnerabilidade é identificada como CVE-2016-2183. O ataque pode ser levado a cabo através da rede. Além disso, há uma exploração disponível.
Detalhes
Uma vulnerabilidade foi encontrada em OpenSSL 1.0.1/1.0.2/1.1.0. Foi declarada como crítico. Afectado é uma função desconhecida do componente 64-bit Block Cipher. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Usar a CWE para declarar o problema leva à CWE-200. A fraqueza foi publicada 24/08/2016 como SWEET32 como Blog Post (Site). O aconselhamento é partilhado para download em openssl.org. O lançamento público aconteceu sem coordenação com o fornecedor.
A vulnerabilidade é identificada como CVE-2016-2183. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A complexidade de um ataque é bastante elevada. Considera-se difícil explorar esta vulnerabilidade. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1592. O aconselhamento aponta para o seguinte:
Because DES (and triple-DES) has only a 64-bit block size, birthday attacks are a real concern. With the ability to run Javascript in a browser, it is possible to send enough traffic to cause a collision, and then use that information to recover something like a session Cookie. Their experiments have been able to recover a cookie in under two days. More details are available at their website. But the take-away is this: triple-DES should now be considered as “bad” as RC4.
É declarado como prova de conceito. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. A orientação observa:
Triple-DES, which shows up as “DES-CBC3” in an OpenSSL cipher string, is still used on the Web, and major browsers are not yet willing to completely disable it.O scanner de vulnerabilidade Nessus fornece um plugin com o ID 95255 (AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família AIX Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 157837 (Oracle Enterprise Linux Security Update for python (ELSA-2018-3041)).
A recomendação traz a seguinte observação:
For 1.0.2 and 1.0.1, we removed the triple-DES ciphers from the “HIGH” keyword and put them into “MEDIUM.” Note that we did not remove them from the “DEFAULT” keyword. For the 1.1.0 release, which we expect to release tomorrow, we will treat triple-DES just like we are treating RC4. It is not compiled by default; you have to use “enable-weak-ssl-ciphers” as a config option. Even when those ciphers are compiled, triple-DES is only in the “MEDIUM” keyword. In addition, because this is a new release, we also removed it from the “DEFAULT” keyword.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 92630), SecurityTracker (ID 1036696) e Tenable (95255).
Afetado
- HPE Business Service Management
Produto
Tipo
Nome
Versão
Licença
Apoio
- end of life (old version)
Site
- Produto: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.5VulDB Meta Pontuação Temporária: 6.4
VulDB Pontuação Base: 5.6
VulDB Pontuação Temporária: 5.3
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: SWEET32Classe: Divulgação de Informação / SWEET32
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 95255
Nessus Nome: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus Ficheiro: 🔍
Nessus Família: 🔍
OpenVAS ID: 59958
OpenVAS Nome: RedHat Update for openssl RHSA-2016:1940-01
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
29/01/2016 🔍24/08/2016 🔍
25/08/2016 🔍
26/08/2016 🔍
31/08/2016 🔍
01/04/2025 🔍
Fontes
Produto: openssl.orgAconselhamento: SWEET32
Estado: Confirmado
CVE: CVE-2016-2183 (🔍)
GCVE (CVE): GCVE-0-2016-2183
GCVE (VulDB): GCVE-100-90939
SecurityFocus: 92630
SecurityTracker: 1036696 - OpenSSL 3DES Cipher Block Collision Weakness Lets Remote Users Decrypt Data in Certain Cases
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 25/08/2016 14h36Atualizado: 01/04/2025 01h29
Ajustamentos: 25/08/2016 14h36 (55), 20/02/2017 08h12 (22), 14/09/2022 10h00 (5), 14/09/2022 10h04 (11), 01/04/2025 01h29 (15)
Completo: 🔍
Cache ID: 216:5F9:103
Submeter
Duplicado
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.