OpenSSL до 1.0.1j DH Certificate слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
2.7$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как OpenSSL. Вовлечена неизвестная функция компонента DH Certificate Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость продается как CVE-2015-0205. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как OpenSSL. Вовлечена неизвестная функция компонента DH Certificate Handler. Манипуляция приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-310. Вопрос введен в 01.06.2010. Слабость была опубликована 08.01.2015 специалистом Karthikeyan Bhargavan от компании Prosecco под идентификатором secadv_20150108.txt как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу openssl.org. Публичный релиз был согласован с поставщиком.

Эта уязвимость продается как CVE-2015-0205. Назначение CVE произошло 18.11.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. В проекте MITRE ATT&CK эта техника атаки обозначена как T1600. Консультация указывает:

An OpenSSL server will accept a DH certificate for client authentication without the certificate verify message. This effectively allows a client to authenticate without the use of a private key. This only affects servers which trust a client certificate authority which issues certificates containing DH keys: these are extremely rare and hardly ever encountered.

Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1682 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 81391 (F5 Networks BIG-IP : OpenSSL vulnerability (SOL16135)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство F5 Networks Local Security Checks. Данный плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350233 (Amazon Linux Security Advisory for openssl: ALAS-2015-469).

Обновление до версии 1.0.0p и 1.0.1k способно решить эту проблему. Рекомендуется обновить затронутый компонент. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости. В предупреждении указано следующее:

The fix was developed by Stephen Henson of the OpenSSL core team.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71941), X-Force (99708), SecurityTracker (ID 1031513), Vulnerability Center (SBV-56880) и Tenable (81391).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 2.7

VulDB Базовый балл: 3.1
VulDB Временная оценка: 2.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 81391
Nessus Имя: F5 Networks BIG-IP : OpenSSL vulnerability (SOL16135)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 801612
OpenVAS Имя: CentOS Update for openssl CESA-2015:0066 centos7
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: OpenSSL 1.0.0p/1.0.1k
Патч: github.com

ХронологияИнформация

01.06.2010 🔍
22.10.2014 +1604 дни 🔍
18.11.2014 +27 дни 🔍
07.01.2015 +50 дни 🔍
08.01.2015 +0 дни 🔍
08.01.2015 +0 дни 🔍
08.01.2015 +0 дни 🔍
09.01.2015 +1 дни 🔍
11.02.2015 +33 дни 🔍
17.02.2015 +6 дни 🔍
20.07.2015 +152 дни 🔍
01.03.2016 +226 дни 🔍
02.03.2022 +2191 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: secadv_20150108.txt
Исследователь: Karthikeyan Bhargavan
Организация: Prosecco
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-0205 (🔍)
GCVE (CVE): GCVE-0-2015-0205
GCVE (VulDB): GCVE-100-68519

OVAL: 🔍

X-Force: 99708 - OpenSSL DH certificate security bypass, Low Risk
SecurityFocus: 71941 - OpenSSL CVE-2015-0205 Man in the Middle Security Bypass Vulnerability
SecurityTracker: 1031513
Vulnerability Center: 56880 - [cisco-sa-20150310-ssl, cpuapr2015-2365600] OpenSSL Remote Bypass Restrictions due to Acceptance of a DH Certificate Without Verification, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 09.01.2015 09:46
Обновлено: 02.03.2022 00:18
Изменения: 09.01.2015 09:46 (80), 25.08.2018 09:13 (16), 02.03.2022 00:18 (4)
Завершенный: 🔍
Cache ID: 216:7B8:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!