TLS Protocol до 1.2 DHE_EXPORT Ciphersuite Logjam слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.6$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как очень критический, в TLS Protocol до 1.2. Неизвестная функция компонента DHE_EXPORT Ciphersuite затронута. Осуществление манипуляции приводит к слабое шифрование (Logjam). Данная уязвимость известна под идентификатором CVE-2015-4000. Атаку можно инициировать удаленно. Эксплойт недоступен. Это уязвимость имеет историческое значение из-за своего происхождения и восприятия. Рекомендуется изменить параметры конфигурации.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как очень критический, в TLS Protocol до 1.2. Неизвестная функция компонента DHE_EXPORT Ciphersuite затронута. Осуществление манипуляции приводит к слабое шифрование (Logjam). Определение CWE для уязвимости следующее CWE-310. Информация о слабости была опубликована 21.05.2015 автором David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink and Paul Zimmermann под номером FG-IR-15-013 / CTX201114 как Mailinglist Post (oss-sec). Консультация представлена на сайте seclists.org.

Данная уязвимость известна под идентификатором CVE-2015-4000. Присвоение CVE было выполнено 15.05.2015. Атаку можно инициировать удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1600 для этой проблемы. Это уязвимость имеет историческое значение из-за своего происхождения и восприятия.

Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 83937. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Зависит от порта 0. Для проверки наличия уязвимости плагин Nessus использует следующий NASL-код:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }

Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350152 (Amazon Linux Security Advisory for openssl: ALAS-2015-550).

Рекомендуется изменить параметры конфигурации. Потенциальная мера по устранению была доступна спустя 2 недели после публикации информации об уязвимости. В рекомендациях приведено следующее замечание:

We have three recommendations for correctly deploying Diffie-Hellman for TLS: 1. Disable Export Cipher Suites, 2. Deploy (Ephemeral) Elliptic-Curve Diffie-Hellman (ECDHE), 3. Generate a Strong, Unique Diffie Hellman Group.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 19886. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) и Tenable (83937).

Затронуто

  • Debian GNU/Linux

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

Скриншот

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 3.7
NVD Вектор: 🔍

CNA Базовый балл: 3.7
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Logjam
Класс: слабое шифрование / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 83937
Nessus Имя: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2015-586
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Config
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

15.05.2015 🔍
19.05.2015 +4 дни 🔍
20.05.2015 +1 дни 🔍
21.05.2015 +1 дни 🔍
21.05.2015 +0 дни 🔍
30.05.2015 +9 дни 🔍
02.06.2015 +3 дни 🔍
08.07.2015 +36 дни 🔍
02.08.2015 +25 дни 🔍
22.10.2024 +3369 дни 🔍

ИсточникиИнформация

Консультация: FG-IR-15-013 / CTX201114
Исследователь: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-4000 (🔍)
GCVE (CVE): GCVE-0-2015-4000
GCVE (VulDB): GCVE-100-75496

OVAL: 🔍

X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 21.05.2015 10:17
Обновлено: 22.10.2024 18:29
Изменения: 21.05.2015 10:17 (89), 03.05.2019 21:38 (15), 19.05.2022 09:19 (4), 22.10.2024 18:29 (25)
Завершенный: 🔍
Cache ID: 216:E41:103

Обсуждение

Do you know our Splunk app?

Download it now for free!