SSL DROWN 攻击漏洞(使用过时和脆弱加密算法解密 RSA)

medium Nessus 插件 ID 89058

简介

远程主机可能受到一个漏洞影响,可能允许远程攻击者解密捕获的 TLS 流量。

描述

远程主机支持 SSLv2,因此可能受到一个漏洞影响,允许跨协议 Bleichenbacher padding oracle 攻击,该攻击称为 DROWN(使用过时和脆弱加密算法解密 RSA)。此漏洞是因为安全套接字层版本 2 (SSLv2) 实现中的一个缺陷所导致,其可允许解密捕获的的 TLS 流量。中间人攻击者可利用此问题,使用之前捕获的流量与弱加密,以及针对使用相同私钥的 SSLv2 服务器特别构建的一系列连接,来解密 TLS 连接。

解决方案

禁用 SSLv2 及导出级加密套件。确保在任何情况下都不搭配支持 SSLv2 连接的服务器软件使用私钥。

另见

https://drownattack.com/

https://drownattack.com/drown-attack-paper.pdf

插件详情

严重性: Medium

ID: 89058

文件名: ssl_drown.nasl

版本: 1.12

类型: remote

系列: Misc.

发布时间: 2016/3/1

最近更新时间: 2019/11/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2016-0800

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: SSL/Supported

排除的 KB 项: global_settings/disable_ssl_cipher_neg

易利用性: No known exploits are available

补丁发布日期: 2016/3/1

漏洞发布日期: 2016/3/1

参考资料信息

CVE: CVE-2016-0800

BID: 83733

CERT: 583776