5 failles de sécurité dans OpenSSL

Alors que la faille de vulnérabilité Heartbleed d’OpenSSL, l’implémentation la plus utilisée du protocole Secure Socket Layers, et toujours en voie de correction – la plupart des sites web ont appliqué les correcticiels nécessaires, mais bon nombre d’appareils comme les routeurs, les pare-feu, les unités de stockage, les caméras vidéo, restent vulnérables – l’organisation OpenSSL fait part de 5 failles de sécurité dans son bulletin du 5 juin.

 

tls-message-flowAttaque de l’homme du milieu (CVE-2014-0224)

Découverte par Kukuchi Masashi de Lepidum Co la faille permet une attaque de l’homme du milieu pour intercepter des données chiffrées, les déchiffrer et forcer les clients SSL à utiliser des clés faibles. Ce qui peut donner lieu au vol de données chiffrées ou  leur falsification, que ce soit par le web, par courriel ou par réseau virtuel privé (VPN).

Elle se produit durant la phase de négociations avec la fonction ChangeCipherSpec.

La faille a été signalée le premier mai et un correctif est disponible et doit être appliqué aux versions OpenSSL 0.9.8, 1.0.0 et 1.0.1.

Ce qui rend cette faille remarquable est qu’elle existe depuis la création d’OpenSSL, il y a 16 ans. Kikuchi l’a trouvée en commençant à développer des outils de vérification formelle pour OpenSSL, après le fiasco Heartbleed.

D’après lui, cette faille aurait dû être trouvée auparavant. Elle montre qu’il n’y avait pas assez d’analyse de code par des experts des implémentations de TLS/SSL. Notons que la Core Infrastructure Initiative tente de répondre à cette problématique.

 

Récursion DTLS   (CVE-2014-0221)

Découverte par Imre Rad de Search-Lab Ltd, et signalée le 9 mai, cette faille utilise une négociation SSL invalide qui appelle de façon récursive la négociation, se terminant par un crash aboutissant à un déni de service.

Un correctif par Stephen Hanson de l’équipe de base d’OpenSSL est disponible et doit être appliqué aux versions OpenSSL 0.9.8, 1.0.0 et 1.0.1.

 

Fragment erroné dans DTLS (CVE-2014-0195)

Une attaque de débordement de la mémoire-tampon par envoi de  fragments erronés permet d’exécuter n’importe quel code sur le client ou le serveur.

Découverte par Jüri Aela, cette faille a été signalée le 23 avril par HP ZDI.

Un correctif par Matt Caswell de l’équipe OpenSSL est disponible et doit être appliqué aux versions OpenSSL 1.0.0 et 1.0.1.

 

SSL_MODE_RELEASE_BUFFERS (CVE-2010-5298)

Un bogue dans la fonction ssl3_read_bytes peut être exploité par un conflit de temporisation, dans les systèmes à processus multiples pour injecter des données ou un déni de service, quand l’option SSL_MODE_RELEASE_BUFFERS est active, ce qui est rare.

Un correctif est disponible et doit être appliqué aux versions OpenSSL 1.0.0 et 1.0.1.

 

Déni de service ECDH (CVE-2014-3470)

Découverte par Felix Gröbert et Ivan Fratrić de Google, cette faille permet un déni de service aux clients qui  autorisent les ciphers ECDH.

Un correctif par Stephen Hanson de l’équipe de base d’OpenSSL est disponible et doit être appliqué aux versions OpenSSL 0.9.8, 1.0.0 et 1.0.1.