OpenSSL до 1.0.0i SSLv3 Downgrade POODLE слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.9$0-$5k0.00

Уязвимость была найдена в OpenSSL до 1.0.0i и классифицирована как критический. Затронута неизвестная функция компонента SSLv3 Downgrade Handler. Определение CWE для уязвимости следующее CWE-310. Вопрос введен в 29.03.2010. Консультацию можно прочитать на сайте googleonlinesecurity.blogspot.co.uk.

Эта уязвимость однозначно идентифицируется как CVE-2014-3566. Назначение CVE произошло 14.05.2014. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1600. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Консультация указывает:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

Объявляется Высокофункциональный. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1660 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Консультация указывает:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1
Сканер уязвимостей Nessus предоставляет плагин с ID 80921 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Amazon Linux Local Security Checks. Плагин работает в контексте типа local. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).

Обновление до версии 0.9.8zc, 1.0.0o и 1.0.1j способно решить эту проблему. Можно смягчить проблему, применив настройку конфигурации SSLProtocol All -SSLv2 -SSLv3. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) и Tenable (80921).

Затронуто

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

ПродуктИнформация

Тип

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv3Информация

VulDB Meta Base Score: 6.8
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 6.8
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 6.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: POODLE
Класс: слабое шифрование / POODLE
CWE: CWE-310
ATT&CK: T1600

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 80921
Nessus Имя: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS Имя: CentOS Update for java CESA-2015:0085 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit Имя: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Класс: 🔍
Suricata Сообщение: 🔍

Временная шкалаИнформация

29.03.2010 🔍
14.05.2014 +1507 дни 🔍
14.10.2014 +153 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
15.10.2014 +1 дни 🔍
15.10.2014 +0 дни 🔍
15.10.2014 +0 дни 🔍
21.10.2014 +6 дни 🔍
23.01.2015 +94 дни 🔍
02.05.2019 +1560 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Исследователь: Adam Langley/Bodo Möller/Thai Duong/Krzysztof Kotowicz
Организация: Google Security Team
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-3566 (🔍)
OVAL: 🔍

X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityTracker: 1031029
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 15.10.2014 10:21
Обновлено: 02.05.2019 17:35
Изменения: (10) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_company_name source_secunia_date
Завершить: 🔍

Комментарии

Do you want to use VulDB in your project?

Use the official API to access entries easily!