| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Сводка
В OpenSSL до 1.0.0i была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента SSLv3 Downgrade Handler. Выполнение манипуляции приводит к слабое шифрование (POODLE). Эта уязвимость обрабатывается как CVE-2014-3566. Атаку можно провести дистанционно. Эксплойт отсутствует. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется обновить затронутый компонент.
Подробности
В OpenSSL до 1.0.0i была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента SSLv3 Downgrade Handler. Выполнение манипуляции приводит к слабое шифрование (POODLE). Использование CWE для объявления проблемы приводит к тому, что CWE-310. Вопрос введен в 29.03.2010. Данная уязвимость была опубликована 14.10.2014 исследователем Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz при поддержке Google Security Team с идентификатором This POODLE Bites: Exploiting The SSL 3.0 Fallback в виде Security Advisory (Веб-сайт). Консультация доступна для скачивания по адресу googleonlinesecurity.blogspot.co.uk.
Эта уязвимость обрабатывается как CVE-2014-3566. Назначение CVE произошло 14.05.2014. Атаку можно провести дистанционно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1600. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. В рекомендациях указано следующее:
Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipherblock chaining) encryption
Присвоено значение Высокофункциональный. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1660 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В предупреждении говорится:
The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L1 arbitrary bytes followed by a single byte of value L1Сканер Nessus предлагает плагин с идентификатором 80921. Он относится к семейству Amazon Linux Local Security Checks. Плагин запущен в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated).
Обновление до версии 0.9.8zc, 1.0.0o и 1.0.1j позволяет устранить данную проблему. Если SSLProtocol All -SSLv2 -SSLv3 задан, то можно смягчить проблему, применив конфигурационную настройку SSLProtocol All -SSLv2 -SSLv3. Рекомендуется обновить затронутый компонент. Мера по смягчению последствий была опубликована 1 дни спустя после раскрытия уязвимости.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) и Tenable (80921).
Затронуто
- Webserver (Apache, nginx, ...)
- Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
- Mail Server (Sendmail, Postfix, ...)
- PBX (Asterisk)
Продукт
Тип
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Продукт: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 5.0
VulDB Базовый балл: 6.8
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 3.4
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: POODLEКласс: слабое шифрование / POODLE
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Атакованный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 80921
Nessus Имя: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 65594
OpenVAS Имя: CentOS Update for java CESA-2015:0085 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: ssl_version.rb
MetaSploit Имя: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit Файл: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata Класс: 🔍
Suricata Сообщение: 🔍
Хронология
29.03.2010 🔍14.05.2014 🔍
14.10.2014 🔍
14.10.2014 🔍
14.10.2014 🔍
15.10.2014 🔍
15.10.2014 🔍
15.10.2014 🔍
21.10.2014 🔍
23.01.2015 🔍
26.01.2025 🔍
Источники
Продукт: openssl.orgКонсультация: This POODLE Bites: Exploiting The SSL 3.0 Fallback
Исследователь: Adam Langley, Bodo Möller, Thai Duong, Krzysztof Kotowicz
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-3566 (🔍)
GCVE (CVE): GCVE-0-2014-3566
GCVE (VulDB): GCVE-100-67791
OVAL: 🔍
CERT: 🔍
X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251
SecurityTracker: 1031029
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 15.10.2014 10:21Обновлено: 26.01.2025 22:49
Изменения: 15.10.2014 10:21 (108), 02.05.2019 17:35 (10), 10.07.2024 20:49 (24), 27.11.2024 22:05 (6), 26.01.2025 22:49 (1)
Завершенный: 🔍
Cache ID: 216:536:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.