| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở OpenSSL đến 1.1.0c. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần DHE/ECDHE Key Exchange. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Lỗ hổng bảo mật này được biết đến với mã CVE-2017-3730. Tấn công có thể được khởi tạo từ xa. Bên cạnh đó, mã khai thác đã được phát hành. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở OpenSSL đến 1.1.0c. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần DHE/ECDHE Key Exchange. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Sự cố này được xác định là CWE-476 thông qua CWE. 26/01/2017 là ngày phát hiện lỗi. Thông tin về điểm yếu đã được công bố vào ngày 26/01/2017 bởi Guido Vranken với định danh 20170126.txt dưới dạng Security Advisory (Trang web). Khuyến cáo có sẵn để tải tại openssl.org. Bản phát hành đã được thực hiện sau khi phối hợp với nhà cung cấp.
Lỗ hổng bảo mật này được biết đến với mã CVE-2017-3730. Ngày 16/12/2016 là thời điểm CVE được gán. Tấn công có thể được khởi tạo từ xa. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Thông báo cảnh báo như sau:
If a malicious server supplies bad parameters for a DHE or ECDHE key exchange then this can result in the client attempting to dereference a NULL pointer leading to a client crash. This could be exploited in a Denial of Service attack.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Khai thác này được chia sẻ để tải xuống tại exploit-db.com. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 12 ngày. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 96821. Nếu tồn tại, nó sẽ thuộc về họ FreeBSD Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 43662 (Fortigate FortiOS Denial of Service Vulnerability (FG-IR-17-019)).
Việc nâng cấp lên phiên bản 1.0.2k , 1.1.0d sẽ giải quyết được sự cố này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 95812), SecurityTracker (ID 1037717) , Tenable (96821).
Không bị ảnh hưởng
- OpenSSL đến 1.0.2
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
hỗ trợ
- end of life (old version)
Trang web
- Sản phẩm: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.4VulDB Điểm tạm thời meta: 6.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 96821
Nessus Tên: FreeBSD : OpenSSL -- multiple vulnerabilities (d455708a-e3d3-11e6-9940-b499baebfeaf)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 800489
OpenVAS Tên: OpenSSL Bad (EC)DHE Parameters DoS Vulnerability (Windows)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: OpenSSL 1.0.2k/1.1.0d
Bản vá: github.com
dòng thời gian
16/12/2016 🔍14/01/2017 🔍
26/01/2017 🔍
26/01/2017 🔍
26/01/2017 🔍
26/01/2017 🔍
26/01/2017 🔍
27/01/2017 🔍
27/01/2017 🔍
04/05/2017 🔍
06/04/2025 🔍
Nguồn
Sản phẩm: openssl.orgKhuyến cáo: 20170126.txt
Nhà nghiên cứu: Guido Vranken
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍
CVE: CVE-2017-3730 (🔍)
GCVE (CVE): GCVE-0-2017-3730
GCVE (VulDB): GCVE-100-96037
OVAL: 🔍
SecurityFocus: 95812 - OpenSSL CVE-2017-3730 NULL Pointer Dereference Denial of Service Vulnerability
OSVDB: - CVE-2017-3730 - OpenSSL - Denial of Service Issue
SecurityTracker: 1037717
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍
mục
Được tạo: 27/01/2017 08:16Đã cập nhật: 06/04/2025 13:49
Thay đổi: 27/01/2017 08:16 (90), 04/08/2020 18:03 (9), 04/11/2022 09:47 (4), 06/04/2025 13:49 (14)
Hoàn chỉnh: 🔍
Cache ID: 216:5DA:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận