• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Перехват сессии

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:M/Au:N/C:N/I:P/A:N)
Производитель ПО
Наименование ПО
Cisco NX-OS (5.2(8d), 6.0(2), 6.0(2).n2(7), 6.0(2)n1(1), 6.0(2)n1(2), 6.0(2)n1(2a), 6.0(2)n2(1), 6.0(2)n2(1b), 6.0(2)n2(2), 6.0(2)n2(3), 6.0(2)n2(4), 6.0(2)n2(5), 6.2(7), 6.2(8), 6.2(8a), 6.2(8b), 7.1(0), 7.1(0)n1(0.349), 7.1(0)n1(0.371), 7.2(0), 7.2(0)d1(0.437), 7.2(0)n1(1), 7.2(0)zz(99.1), 9.4(1))
Описание
Уязвимость существует в OpenSSL из-за некорректного ограничения обработки сообщений ChangeCipherSpec. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему по принципу "человек посередине", спровоцировать использование пустого (нулевой длины) мастер-ключа в передаче данных OpenSSL-to-OpenSSL с последующим перехватом сессии или получением доступа к конфиденциальной информации при помощи специально сформированного TLS-квитирования (handshake). Данная уязвимость также известна под названием "Внедрение CCS".
Как исправить
Используйте рекомендации производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140605-openssl
Ссылки
Источник: CVE
Наименование: CVE-2014-0224
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224

Разглашение информации (DROWN) Разглашение информации