OpenSSL 直到1.0.0i SSLv3 Downgrade POODLE 弱加密

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
5.9$0-$5k0.00

分类为致命的漏洞曾在 OpenSSL 直到1.0.0i中发现。 此漏洞会影响未知部件的组件SSLv3 Downgrade Handler。 手动调试的不合法输入可导致 弱加密 (POODLE)。 漏洞的CWE定义是 CWE-310。 该问题已在2010-03-29中介绍。 此漏洞的脆弱性 2014-10-14由公示人Adam Langley, Bodo Möller, Thai Duong and Krzysztof Kotowicz、公示人所属公司Google Security Team、公示人身份This POODLE Bites: Exploiting The SSL 3.0 Fallback、公示人类型为Security Advisory (Website)所发布。 阅读公告的网址是googleonlinesecurity.blogspot.co.uk

该漏洞唯一标识为CVE-2014-3566, CVE分配信息格式:2014-05-14。 攻击可以远程发起, 无技术细节可用。 攻击复杂性相当高。 漏洞可利用性据称较为困难。 该漏洞的知名度高于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1600。 该漏洞的历史影响是基于其背景和接受程度。 公告指出:

Encryption in SSL 3.0 uses either the RC4 stream cipher, or a block cipher in CBC mode. (...) The most severe problem of CBC encryption in SSL 3.0 is that its block cipher padding is not deterministic, and not covered by the MAC (Message Authentication Code): thus, the integrity of padding cannot be fully verified when decrypting. Padding by 1 to L bytes (where L is the block size in bytes) is used to obtain an integral number of blocks before performing blockwise CBC (cipher­block chaining) encryption

它被宣布为高功能性。 该漏洞至少在1660日被作为非公开零日攻击。 我们估计的零日攻击价值约为$5k-$25k。 公告指出:

The weakness is the easiest to exploit if there’s an entire block of padding, which (before encryption) consists of L­1 arbitrary bytes followed by a single byte of value L­1
漏洞扫描器Nessus提供了一个插件,插件ID为80921 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE))有助于判断目标环境中是否存在缺陷, 它已分配至系列:Amazon Linux Local Security Checks, 该插件在类型为local的背景下运行。 依赖的端口号是0。 商业漏洞扫描器Qualys能够使用插件86129 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21697368)-Deprecated)检测此问题。

升级到版本0.9.8zc, 1.0.0o , 1.0.1j能够解决此问题。 可以通过应用配置设置SSLProtocol All -SSLv2 -SSLv3来缓解此问题。 建议对受到影响的组件升级。 该漏洞被披露后,1 日发表过可能的缓解措施。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 70574), X-Force (97013), Secunia (SA61825), SecurityTracker (ID 1031029) , Tenable (80921)。

受影响

  • Webserver (Apache, nginx, ...)
  • Webbrowser (Google Chrome, Microsoft Internet Explorer, Mozilla Firefox, ...)
  • Mail Server (Sendmail, Postfix, ...)
  • PBX (Asterisk)

产品信息

类型

名称

CPE 2.3信息

CPE 2.2信息

CVSSv3信息

VulDB 元基础分数: 6.8
VulDB 元温度得分: 6.3

VulDB 基本分数: 6.8
VulDB 温度得分: 5.9
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 6.8
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

名称: POODLE
分类: 弱加密 / POODLE
CWE: CWE-310
ATT&CK: T1600

本地: 否
远程: 是

可用性: 🔍
地位: 高功能性

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 80921
Nessus 名称: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2015-471) (POODLE)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65594
OpenVAS 名称: CentOS Update for java CESA-2015:0085 centos6
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

MetaSploit ID: ssl_version.rb
MetaSploit 名称: HTTP SSL/TLS Version Detection (POODLE scanner)
MetaSploit 文件: 🔍

威胁情报信息

利益: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

对策信息

建议: 升级
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: OpenSSL 0.9.8zc/1.0.0o/1.0.1j
Config: SSLProtocol All -SSLv2 -SSLv3
Suricata ID: 2019415
Suricata 分类: 🔍
Suricata 信息: 🔍

时间轴信息

2010-03-29 🔍
2014-05-14 +1507 日 🔍
2014-10-14 +153 日 🔍
2014-10-14 +0 日 🔍
2014-10-14 +0 日 🔍
2014-10-15 +1 日 🔍
2014-10-15 +0 日 🔍
2014-10-15 +0 日 🔍
2014-10-21 +6 日 🔍
2015-01-23 +94 日 🔍
2019-05-02 +1560 日 🔍

来源信息

产品: openssl.org

公告: This POODLE Bites: Exploiting The SSL 3.0 Fallback
研究人员: Adam Langley/Bodo Möller/Thai Duong/Krzysztof Kotowicz
组织机构: Google Security Team
地位: 已确认
确认: 🔍

CVE: CVE-2014-3566 (🔍)
OVAL: 🔍

X-Force: 97013 - Multiple products SSLv3 protocol information disclosure, Medium Risk
SecurityTracker: 1031029
SecurityFocus: 70574 - OpenSSL CVE-2014-3566 Man In The Middle Information Disclosure Vulnerability
Secunia: 61825 - Apple iOS Multiple Vulnerabilities, Not Critical
OSVDB: 113251

其他: 🔍
另见: 🔍

条目信息

已创建: 2014-10-15 10時21分
已更新: 2019-05-02 17時35分
更改: (10) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_company_name source_secunia_date
完整: 🔍

评论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!