TLS Protocol till 1.2 DHE_EXPORT Ciphersuite Logjam svag kryptering

entryeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Nuvarande Pris (≈)
CTI Interest Score
3.3$5k-$25k0.00

I TLS Protocol till 1.2 var en kritiskt svag punkt finns. Som påverkar en okänd funktion av komponenten DHE_EXPORT Ciphersuite. Manipulering en okänd ingång leder till en sårbarhet klass svag kryptering svag punkt (logjam).

Den svaga punkten är publicerad 21/05/2015 av David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink och Paul Zimmermann som FG-IR-15-013 / CTX201114 i en form mailinglist post (oss-sec) (bekräftat). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt behandlas som CVE-2015-4000. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända. Denna sårbarhet har en historisk uttryck.

För vulnerability scanner Nessus en plugin har släppts med ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), så att sårbarheten kan testas. Den NASL kod som används av Nessus är:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Den kan tillämpas på inställning . En möjlig åtgärd har utfärdats 2 veckor efter offentliggörandet.

Sårbarheten dokumenteras i databaser SecurityFocus (BID 74733), X-Force (103294), Vulnerability Center (SBV-51701) och Tenable (83937).

Påverkasedit

  • Debian GNU/Linux

Produktinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

Screenshot

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.7
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Tillförlitlighet: 🔍

NVD Base Score: 3.7
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Tillförlitlighet: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Name: Logjam
Klass: Svag kryptering / Logjam
CWE: CWE-310
ATT&CK: T1600

Lokal: Ingen
Avlägsna: Ja

Tillgänglighet: 🔍
Status: Obevisat

Price Prediction: 🔍
Nuvarande pris uppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Nessus ID: 83937
Nessus Name: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-586
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Motåtgärder: 🔍

Motåtgärderinfoedit

Rekommendation: Config
Status: 🔍

Reaction Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Tidslinjeinfoedit

15/05/2015 🔍
19/05/2015 +4 dagar 🔍
20/05/2015 +1 dagar 🔍
21/05/2015 +1 dagar 🔍
21/05/2015 +0 dagar 🔍
30/05/2015 +9 dagar 🔍
02/06/2015 +3 dagar 🔍
08/07/2015 +36 dagar 🔍
02/08/2015 +25 dagar 🔍
08/01/2019 +1255 dagar 🔍
03/05/2019 +115 dagar 🔍

Svällainfoedit

Rådgivande: FG-IR-15-013 / CTX201114
Forskare: David Adrian/Karthikeyan Bhargavan/Zakir Durumeric/Pierrick Gaudry/Matthew Green/J. Alex Halderman/Nadia Heninger/Drew Springall/Emmanuel Thomé/Luke Valenta/Benjamin VanderSloot/Eric Wustrow/Santiago Zanella-Béguelink/Paul Zimmermann
Status: Bekräftat
Bekräftelse: 🔍

CVE: CVE-2015-4000 (🔍)
OVAL: 🔍

SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
OSVDB: 122331

Heise: 2657502
Övrigt: 🔍
Se även: 🔍

Entryinfoedit

Skapad: 21/05/2015 10:17 AM
Uppdateringar: 03/05/2019 09:38 PM
Changes: (15) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a countermeasure_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_mcafee_ips_id source_mcafee_ips_version
Fullborda: 🔍

Comments

No comments yet. Please log in to comment.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!