TLS Protocol till 1.2 DHE_EXPORT Ciphersuite Logjam svag kryptering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
3.5$5k-$25k0.00

I TLS Protocol till 1.2 var en kritiskt svag punkt finns. Som påverkar en okänd funktion av komponenten DHE_EXPORT Ciphersuite. Manipulering en okänd ingång leder till en sårbarhet klass svag kryptering svag punkt (logjam).

Den svaga punkten är publicerad 21/05/2015 av David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink och Paul Zimmermann som FG-IR-15-013 / CTX201114 i en form mailinglist post (oss-sec) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt behandlas som CVE-2015-4000. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända. Denna sårbarhet har en historisk uttryck.

För vulnerability scanner Nessus en plugin har släppts med ID 83937 (Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)), så att sårbarheten kan testas. Den NASL kod som används av Nessus är:

if (rpm_check(release:"ALA", reference:"openssl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-debuginfo-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-devel-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-perl-1.0.1k-10.86.amzn1")) flag++;
if (rpm_check(release:"ALA", reference:"openssl-static-1.0.1k-10.86.amzn1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:rpm_report_get());
  else security_hole(0);
  exit(0);
}

Den kan tillämpas på inställning . En möjlig åtgärd har utfärdats 2 Veckor efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (103294) och Tenable (83937).

Påverkade

  • Debian GNU/Linux

Produktinfo

namn

Version

CPE 2.3info

CPE 2.2info

Screenshot

Videoklipp

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 3.7
VulDB Meta Temp poäng: 3.5

VulDB Baspoäng: 3.7
VulDB Temp Betyg: 3.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 3.7
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

namn: Logjam
Klass: Svag kryptering / Logjam
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 83937
Nessus namn: Fedora 21 : nss-3.19.1-1.0.fc21 / nss-softokn-3.19.1-1.0.fc21 / nss-util-3.19.1-1.0.fc21 (2015-9130) (Logjam)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: alas-2015-586
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Config
Status: 🔍

Reaktionstid: 🔍
Exponeringstid: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Tidslinjeinfo

15/05/2015 🔍
19/05/2015 +4 dagar 🔍
20/05/2015 +1 dagar 🔍
21/05/2015 +1 dagar 🔍
21/05/2015 +0 dagar 🔍
30/05/2015 +9 dagar 🔍
02/06/2015 +3 dagar 🔍
08/07/2015 +36 dagar 🔍
02/08/2015 +25 dagar 🔍
19/05/2022 +2482 dagar 🔍

Källorinfo

Rådgivande: FG-IR-15-013 / CTX201114
Forskare: David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink, Paul Zimmermann
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2015-4000 (🔍)
OVAL: 🔍

X-Force: 103294 - TLS Diffie-Hellman Key Exchange information disclosure
SecurityTracker: 1032474
Vulnerability Center: 51701 - TLS <=1.2 Remote Man-in-the Middle via Cipher-Downgrade Attacks (aka \, Medium
SecurityFocus: 74733 - SSL/TLS LogJam Man in the Middle Security Bypass Vulnerability
OSVDB: 122331

Heise: 2657502
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 21/05/2015 10:17
Uppdaterad: 19/05/2022 09:19
Ändringar: 21/05/2015 10:17 (89), 03/05/2019 21:38 (15), 19/05/2022 09:19 (4)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!