| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 2.7 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как OpenSSL. Вовлечена неизвестная функция компонента DH Certificate Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость продается как CVE-2015-0205. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В критический обнаружена уязвимость, классифицированная как OpenSSL. Вовлечена неизвестная функция компонента DH Certificate Handler. Манипуляция приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-310. Вопрос введен в 01.06.2010. Слабость была опубликована 08.01.2015 специалистом Karthikeyan Bhargavan от компании Prosecco под идентификатором secadv_20150108.txt как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу openssl.org. Публичный релиз был согласован с поставщиком.
Эта уязвимость продается как CVE-2015-0205. Назначение CVE произошло 18.11.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. В проекте MITRE ATT&CK эта техника атаки обозначена как T1600. Консультация указывает:
An OpenSSL server will accept a DH certificate for client authentication without the certificate verify message. This effectively allows a client to authenticate without the use of a private key. This only affects servers which trust a client certificate authority which issues certificates containing DH keys: these are extremely rare and hardly ever encountered.
Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1682 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 81391 (F5 Networks BIG-IP : OpenSSL vulnerability (SOL16135)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство F5 Networks Local Security Checks. Данный плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350233 (Amazon Linux Security Advisory for openssl: ALAS-2015-469).
Обновление до версии 1.0.0p и 1.0.1k способно решить эту проблему. Рекомендуется обновить затронутый компонент. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости. В предупреждении указано следующее:
The fix was developed by Stephen Henson of the OpenSSL core team.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71941), X-Force (99708), SecurityTracker (ID 1031513), Vulnerability Center (SBV-56880) и Tenable (81391).
Продукт
Тип
Имя
Версия
- 1.0.0a
- 1.0.0b
- 1.0.0c
- 1.0.0d
- 1.0.0e
- 1.0.0f
- 1.0.0g
- 1.0.0h
- 1.0.0i
- 1.0.0j
- 1.0.0k
- 1.0.0l
- 1.0.0m
- 1.0.0n
- 1.0.0o
- 1.0.1a
- 1.0.1b
- 1.0.1c
- 1.0.1d
- 1.0.1e
- 1.0.1f
- 1.0.1g
- 1.0.1h
- 1.0.1i
- 1.0.1j
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Продукт: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.1VulDB Meta Temp Score: 2.7
VulDB Базовый балл: 3.1
VulDB Временная оценка: 2.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 81391
Nessus Имя: F5 Networks BIG-IP : OpenSSL vulnerability (SOL16135)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 801612
OpenVAS Имя: CentOS Update for openssl CESA-2015:0066 centos7
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: OpenSSL 1.0.0p/1.0.1k
Патч: github.com
Хронология
01.06.2010 🔍22.10.2014 🔍
18.11.2014 🔍
07.01.2015 🔍
08.01.2015 🔍
08.01.2015 🔍
08.01.2015 🔍
09.01.2015 🔍
11.02.2015 🔍
17.02.2015 🔍
20.07.2015 🔍
01.03.2016 🔍
02.03.2022 🔍
Источники
Продукт: openssl.orgКонсультация: secadv_20150108.txt
Исследователь: Karthikeyan Bhargavan
Организация: Prosecco
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2015-0205 (🔍)
GCVE (CVE): GCVE-0-2015-0205
GCVE (VulDB): GCVE-100-68519
OVAL: 🔍
X-Force: 99708 - OpenSSL DH certificate security bypass, Low Risk
SecurityFocus: 71941 - OpenSSL CVE-2015-0205 Man in the Middle Security Bypass Vulnerability
SecurityTracker: 1031513
Vulnerability Center: 56880 - [cisco-sa-20150310-ssl, cpuapr2015-2365600] OpenSSL Remote Bypass Restrictions due to Acceptance of a DH Certificate Without Verification, Medium
Смотрите также: 🔍
Вход
Создано: 09.01.2015 09:46Обновлено: 02.03.2022 00:18
Изменения: 09.01.2015 09:46 (80), 25.08.2018 09:13 (16), 02.03.2022 00:18 (4)
Завершенный: 🔍
Cache ID: 216:7B8:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.