Vulnerabilidad en el Protocolo de Acuerdo de Claves Diffie-Hellman (CVE-2002-20001)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
11/11/2021
Última modificación:
15/04/2025
Descripción
El Protocolo de Acuerdo de Claves Diffie-Hellman permite a atacantes remotos (del lado del cliente) enviar números arbitrarios que en realidad no son claves públicas, y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también se conoce como un ataque D(HE)ater. El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perturbador en los casos en los que un cliente puede exigir al servidor que seleccione su mayor tamaño de clave soportado. El escenario básico del ataque es que el cliente debe afirmar que sólo puede comunicarse con DHE, y el servidor debe estar configurado para permitir DHE
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:balasys:dheater:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:scalance_w1750d_firmware:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:siemens:scalance_w1750d:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:11:-:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:12:-:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:15:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_visibility_and_reporting:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_carrier-grade_nat:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
cpe:2.3:a:f5:big-ip_ddos_hybrid_defender:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 17.1.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf
- https://dheatattack.com
- https://dheatattack.gitlab.io/
- https://github.com/Balasys/dheater
- https://github.com/mozilla/ssl-config-generator/issues/162
- https://gitlab.com/dheatattack/dheater
- https://ieeexplore.ieee.org/document/10374117
- https://support.f5.com/csp/article/K83120834
- https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-004.txt
- https://www.openssl.org/blog/blog/2022/10/21/tls-groups-configuration/
- https://www.reddit.com/r/netsec/comments/qdoosy/server_overload_by_enforcing_dhe_key_exchange/
- https://www.researchgate.net/profile/Anton-Stiglic-2/publication/2401745_Security_Issues_in_the_Diffie-Hellman_Key_Agreement_Protocol
- https://www.suse.com/support/kb/doc/?id=000020510
- https://cert-portal.siemens.com/productcert/pdf/ssa-506569.pdf
- https://dheatattack.com
- https://dheatattack.gitlab.io/
- https://github.com/Balasys/dheater
- https://github.com/mozilla/ssl-config-generator/issues/162
- https://gitlab.com/dheatattack/dheater
- https://ieeexplore.ieee.org/document/10374117
- https://support.f5.com/csp/article/K83120834
- https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-004.txt
- https://www.openssl.org/blog/blog/2022/10/21/tls-groups-configuration/
- https://www.reddit.com/r/netsec/comments/qdoosy/server_overload_by_enforcing_dhe_key_exchange/
- https://www.researchgate.net/profile/Anton-Stiglic-2/publication/2401745_Security_Issues_in_the_Diffie-Hellman_Key_Agreement_Protocol
- https://www.suse.com/support/kb/doc/?id=000020510