TLS Protocol до 1.2 DHE_EXPORT Ciphersuite Logjam слабое шифрование
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как очень критический, в TLS Protocol до 1.2. Неизвестная функция компонента DHE_EXPORT Ciphersuite затронута. Осуществление манипуляции приводит к слабое шифрование (Logjam). Данная уязвимость известна под идентификатором CVE-2015-4000. Атаку можно инициировать удаленно. Эксплойт недоступен. Это уязвимость имеет историческое значение из-за своего происхождения и восприятия. Рекомендуется изменить параметры конфигурации.
Подробности
Обнаружена уязвимость, классифицированная как очень критический, в TLS Protocol до 1.2. Неизвестная функция компонента DHE_EXPORT Ciphersuite затронута. Осуществление манипуляции приводит к слабое шифрование (Logjam). Определение CWE для уязвимости следующее CWE-310. Информация о слабости была опубликована 21.05.2015 автором David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink and Paul Zimmermann под номером FG-IR-15-013 / CTX201114 как Mailinglist Post (oss-sec). Консультация представлена на сайте seclists.org.
Данная уязвимость известна под идентификатором CVE-2015-4000. Присвоение CVE было выполнено 15.05.2015. Атаку можно инициировать удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1600 для этой проблемы. Это уязвимость имеет историческое значение из-за своего происхождения и восприятия.
Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 83937. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Зависит от порта 0. Для проверки наличия уязвимости плагин Nessus использует следующий NASL-код:
if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350152 (Amazon Linux Security Advisory for openssl: ALAS-2015-550).if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }
Рекомендуется изменить параметры конфигурации. Потенциальная мера по устранению была доступна спустя 2 недели после публикации информации об уязвимости. В рекомендациях приведено следующее замечание:
We have three recommendations for correctly deploying Diffie-Hellman for TLS: 1. Disable Export Cipher Suites, 2. Deploy (Ephemeral) Elliptic-Curve Diffie-Hellman (ECDHE), 3. Generate a Strong, Unique Diffie Hellman Group.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 19886. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) и Tenable (83937).
Затронуто
- Debian GNU/Linux
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
Скриншот

Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.6
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 3.7
NVD Вектор: 🔍
CNA Базовый балл: 3.7
CNA Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: LogjamКласс: слабое шифрование / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 83937
Nessus Имя: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2015-586
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ConfigСтатус: 🔍
Время реакции: 🔍
Время экспозиции: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
Fortigate IPS: 🔍
Хронология
15.05.2015 🔍19.05.2015 🔍
20.05.2015 🔍
21.05.2015 🔍
21.05.2015 🔍
30.05.2015 🔍
02.06.2015 🔍
08.07.2015 🔍
02.08.2015 🔍
22.10.2024 🔍
Источники
Консультация: FG-IR-15-013 / CTX201114Исследователь: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2015-4000 (🔍)
GCVE (CVE): GCVE-0-2015-4000
GCVE (VulDB): GCVE-100-75496
OVAL: 🔍
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 21.05.2015 10:17Обновлено: 22.10.2024 18:29
Изменения: 21.05.2015 10:17 (89), 03.05.2019 21:38 (15), 19.05.2022 09:19 (4), 22.10.2024 18:29 (25)
Завершенный: 🔍
Cache ID: 216:E41:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.