OpenSSL до 1.0.2d x86_64 Montgomery Squaring Procedure Private Key раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.5$0-$5k0.00

В OpenSSL до 1.0.2d была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента x86_64 Montgomery Squaring Procedure. Использование CWE для объявления проблемы приводит к тому, что CWE-200. Консультация доступна по адресу openssl.org. Публичный релиз был согласован с поставщиком.

Эта уязвимость продается как CVE-2015-3193. Назначение CVE произошло 10.04.2015. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1592 проектом MITRE ATT&CK. Консультация указывает:

There is a carry propagating bug in the x86_64 Montgomery squaring procedure. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH are considered just feasible (although very difficult) because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be very significant and likely only accessible to a limited number of attackers. An attacker would additionally need online access to an unpatched system using the target private key in a scenario with persistent DH parameters and a private key that is shared between multiple clients. For example this can occur by default in OpenSSL DHE based SSL/TLS ciphersuites.

Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 112 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 87213 (FreeBSD : openssl -- multiple vulnerabilities (4c8d1d72-9b38-11e5-aece-d050996490d0)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству FreeBSD Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 170609 (SUSE Enterprise Linux Security Update for openssl (SUSE-SU-2017:3343-1)).

Обновление до версии 1.0.2e способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 91787), X-Force (108502), Vulnerability Center (SBV-54813) и Tenable (87213).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Private Key
Класс: раскрытие информации / Private Key
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 87213
Nessus Имя: FreeBSD : openssl -- multiple vulnerabilities (4c8d1d72-9b38-11e5-aece-d050996490d0)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 800316
OpenVAS Имя: Cisco Adaptive Security Appliance Multiple Vulnerabilities in OpenSSL
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: OpenSSL 1.0.2e
Патч: d73cc256c8e256c32ed959456101b73ba9842f72

Временная шкалаИнформация

10.04.2015 🔍
13.08.2015 +125 дни 🔍
03.12.2015 +112 дни 🔍
03.12.2015 +0 дни 🔍
04.12.2015 +1 дни 🔍
04.12.2015 +0 дни 🔍
06.12.2015 +2 дни 🔍
07.12.2015 +1 дни 🔍
07.12.2015 +0 дни 🔍
28.06.2022 +2395 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: 20151203.txt
Исследователь: Hanno Böck
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-3193 (🔍)
X-Force: 108502 - OpenSSL x86_64 Montgomery squaring procedure information disclosure
SecurityTracker: 1034294
Vulnerability Center: 54813 - OpenSSL 1.0.2 - 1.0.2d Remote Information Disclosure due to Diffie-Hellman Issue, Medium
SecurityFocus: 91787

Смотрите также: 🔍

ВходИнформация

Создано: 04.12.2015 10:17
Обновлено: 28.06.2022 14:13
Изменения: 04.12.2015 10:17 (63), 11.05.2018 12:58 (20), 28.06.2022 14:13 (5)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!