TLS Protocol till 1.2 DHE_EXPORT Ciphersuite Logjam svag kryptering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
3.5 | $5k-$25k | 0.00 |
I TLS Protocol till 1.2 var en kritiskt svag punkt finns. Som påverkar en okänd funktion av komponenten DHE_EXPORT Ciphersuite. Manipulering en okänd ingång leder till en sårbarhet klass svag kryptering svag punkt (logjam).
Den svaga punkten är publicerad 21/05/2015 av David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink och Paul Zimmermann som FG-IR-15-013 / CTX201114 i en form mailinglist post (oss-sec) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt behandlas som CVE-2015-4000. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända. Denna sårbarhet har en historisk uttryck.
För vulnerability scanner Nessus en plugin har släppts med ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), så att sårbarheten kan testas. Den NASL kod som används av Nessus är:
if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++; if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++; if (flag) { if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get()); else security_hole(0); exit(0); }
Den kan tillämpas på inställning . En möjlig åtgärd har utfärdats 2 Veckor efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (103294) och Tenable (83937).
Påverkade
- Debian GNU/Linux
Produkt
namn
Version
CPE 2.3
CPE 2.2
Screenshot
Videoklipp
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 3.7VulDB Meta Temp poäng: 3.5
VulDB Baspoäng: 3.7
VulDB Temp Betyg: 3.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 3.7
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
namn: LogjamKlass: Svag kryptering / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 83937
Nessus namn: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: alas-2015-586
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ConfigStatus: 🔍
Reaktionstid: 🔍
Exponeringstid: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Tidslinje
15/05/2015 🔍19/05/2015 🔍
20/05/2015 🔍
21/05/2015 🔍
21/05/2015 🔍
30/05/2015 🔍
02/06/2015 🔍
08/07/2015 🔍
02/08/2015 🔍
19/05/2022 🔍
Källor
Rådgivande: FG-IR-15-013 / CTX201114Forskare: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2015-4000 (🔍)
OVAL: 🔍
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331
Heise: 2657502
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 21/05/2015 10:17Uppdaterad: 19/05/2022 09:19
Ändringar: 21/05/2015 10:17 (89), 03/05/2019 21:38 (15), 19/05/2022 09:19 (4)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.