| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
摘要
在OpenSSL中曾发现分类为致命的漏洞。 此漏洞会影响未知代码的组件Certificate Fingerprint Handler。 对的操作导致 弱加密。 该漏洞被称作为CVE-2014-8275, 攻击可以远程发起, 不存在可用的漏洞利用。 建议升级受影响的组件。
细节
在OpenSSL中曾发现分类为致命的漏洞。 此漏洞会影响未知代码的组件Certificate Fingerprint Handler。 对的操作导致 弱加密。 通过 CWE 声明此问题将指向 CWE-310。 此弱点已在 2015-01-08 由Antti Karjalainen and Tuomo Untinen 携手Codenomicon CROSS Project 以secadv_20150108.txt身份 以公告形式 (网站)公布。 分享公告的网址是openssl.org。 此次披露发布已与供应商协调。
该漏洞被称作为CVE-2014-8275, CVE分配发生在2014-10-12。 攻击可以远程发起, 没有可用的技术细节。 攻击操作的复杂性较大。 该漏洞的利用被认为较为困难。 该漏洞的流行度低于平均水平。 不存在可用的漏洞利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1600。 公告指出:
OpenSSL accepts several non-DER-variations of certificate signature algorithm and signature encodings. OpenSSL also does not enforce a match between the signature algorithm between the signed and unsigned portions of the certificate. By modifying the contents of the signature algorithm or the encoding of the signature, it is possible to change the certificate's fingerprint. This does not allow an attacker to forge certificates, and does not affect certificate verification or OpenSSL servers/clients in any other way. It also does not affect common revocation mechanisms. Only custom applications that rely on the uniqueness of the fingerprint (e.g. certificate blacklists) may be affected.
该漏洞作为非公开零日漏洞被利用的时间至少为 38 天。 估计零日攻击的地下价格约为$5k-$25k。 Nessus 扫描器包含 ID 为 82783 的插件。 分配到CentOS Local Security Checks类别。 此插件在l类型环境下执行。 其依赖的端口为 0。 商业漏洞扫描器Qualys能够使用插件350233 (Amazon Linux Security Advisory for openssl: ALAS-2015-469)检测此问题。
升级到版本 0.9.8zd, 1.0.0p , 1.0.1k 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 4 月 已经发布了可能的缓解方法。 公告包含以下备注:
Further analysis was conducted and fixes were developed by Stephen Henson of the OpenSSL core team.
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 71935), X-Force (99709), SecurityTracker (ID 1031513) , Tenable (82783)。
产品
类型
名称
版本
- 0.9.8zc
- 1.0.0a
- 1.0.0b
- 1.0.0c
- 1.0.0d
- 1.0.0e
- 1.0.0f
- 1.0.0g
- 1.0.0h
- 1.0.0i
- 1.0.0j
- 1.0.0k
- 1.0.0l
- 1.0.0m
- 1.0.0n
- 1.0.0o
- 1.0.1a
- 1.0.1b
- 1.0.1c
- 1.0.1d
- 1.0.1e
- 1.0.1f
- 1.0.1g
- 1.0.1h
- 1.0.1i
- 1.0.1j
许可证
支持
- end of life (old version)
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.9VulDB 元临时分数: 5.2
VulDB 基本分数: 5.9
VulDB 临时得分: 5.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 弱加密CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 82783
Nessus 名称: CentOS 5 : openssl (CESA-2015:0800) (FREAK)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58866
OpenVAS 名称: RedHat Update for openssl RHSA-2015:0066-01
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: OpenSSL 0.9.8zd/1.0.0p/1.0.1k
补丁: github.com
时间轴
2014-10-12 🔍2014-12-01 🔍
2015-01-08 🔍
2015-01-08 🔍
2015-01-08 🔍
2015-01-08 🔍
2015-01-09 🔍
2015-04-14 🔍
2015-04-15 🔍
2022-03-02 🔍
来源
产品: openssl.org公告: secadv_20150108.txt
研究人员: Antti Karjalainen, Tuomo Untinen
组织: Codenomicon CROSS Project
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2014-8275 (🔍)
GCVE (CVE): GCVE-0-2014-8275
GCVE (VulDB): GCVE-100-68520
OVAL: 🔍
X-Force: 99709 - OpenSSL fingerprints security bypass, Low Risk
SecurityFocus: 71935 - OpenSSL Certificate Fingerprints CVE-2014-8275 Local Security Bypass Vulnerability
SecurityTracker: 1031513
另见: 🔍
条目
已创建: 2015-01-09 09時46分已更新: 2022-03-02 00時39分
更改: 2015-01-09 09時46分 (78), 2019-05-03 09時43分 (12), 2022-03-02 00時30分 (4), 2022-03-02 00時39分 (1)
完整: 🔍
Cache ID: 216:794:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。