CERTA-2003-AVI-057
Vulnerability from certfr_avis - Published: - Updated:
Deux failles, présentes dans certaines implémentations des protocoles SSL/TLS, permettent à un utilisateur mal intentionné soit de récupérer la clé secrète d'un serveur, soit le secret partagé d'une session client/serveur.
Description
Des travaux de recherche sur les implémentations des protocoles SSL/TLS ont démontré de nouvelles sources de vulnérabilité :
- En ouvrant de très nombreuses sessions avec serveur et en utilisant des contenus chiffrés habilement choisis, il est possible d'obtenir le chiffrement/déchiffrement d'un texte arbitraire par la clé privée RSA du serveur. Cela peut alors permettre de déchiffrer une session interceptée ou d'usurper l'identité du serveur.
- Moyennant une certaine proximité, il est possible de déterminer la clé privée d'un serveur en mesurant ses temps de réponse. La plupart des implémentations matérielles et la bibliothèque NSS du navigateur Mozilla ne semblent pas vulnérables.
Solution
-
Mettre à jour les sources de la bibliothèque OpenSSL :
http://www.openssl.org/news/secadv_20030317.txt http://www.openssl.org/news/secadv_20030319.txt -
Mettre à jour la bibliothèque Crypt++ en version 5.1 au moins :
http://www.eskimo.com/~weidai/cryptlib.html -
Mettre à jour les programmes/modules suivants :
-
Stunnel :
http://marc.theaimsgroup.com/?l=stunnel-users&m=104827610907579&w=2 -
mod_ssl pour serveur web Apache :
http://marc.theaimsgroup.com/?l=apache-modssl&m=10480002921649&w=2 -
OpenSSH :
http://www.openssh.com
-
-
Appliquer le correctif du vendeur :
-
OpenBSD :
http://www.openbsd.com/errata.html -
FreeBSD :
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc -
NetBSD :
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc -
MacOSX :
http://docs.info.apple.com/article.html?artnum=120199 -
IBM ``AIX Toolbox for Linux'' OpenSSL et mod_ssl :
http://www6.software.ibm.com/dl/aixtbx/aixtbx-p -
OpenPKG :
http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html -
SCO OpenLinux :
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt -
Gentoo Linux :
http://forums.gentoo.org/viewtopic.php?t=43709 -
Trustix Secure Linux :
http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt -
Engarde Secure Linux :
http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html
-
| Vendor | Product | Description | ||
|---|---|---|---|---|
| OpenSSH | N/A | tout système utilisant OpenSSH dans une version antérieure à la 3.6. | ||
| ESET | Security | tout programme utilisant les kits de développement ``SSH IPSEC Express'' et ``SSH Certificate/TLS'' de la société SSH communications Security ; | ||
| ESET | N/A | tout programme utilisant la bibliothèque Crypto++ ; | ||
| N/A | N/A | Tout système utilisant les fonctions de la bibliothèque openssl jusqu'aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l'application Stunnel) ; |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "tout syst\u00e8me utilisant OpenSSH dans une version ant\u00e9rieure \u00e0 la 3.6.",
"product": {
"name": "N/A",
"vendor": {
"name": "OpenSSH",
"scada": false
}
}
},
{
"description": "tout programme utilisant les kits de d\u00e9veloppement ``SSH IPSEC Express\u0027\u0027 et ``SSH Certificate/TLS\u0027\u0027 de la soci\u00e9t\u00e9 SSH communications Security ;",
"product": {
"name": "Security",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "tout programme utilisant la biblioth\u00e8que Crypto++ ;",
"product": {
"name": "N/A",
"vendor": {
"name": "ESET",
"scada": false
}
}
},
{
"description": "Tout syst\u00e8me utilisant les fonctions de la biblioth\u00e8que openssl jusqu\u0027aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l\u0027application Stunnel) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes travaux de recherche sur les impl\u00e9mentations des protocoles SSL/TLS\nont d\u00e9montr\u00e9 de nouvelles sources de vuln\u00e9rabilit\u00e9 :\n\n- En ouvrant de tr\u00e8s nombreuses sessions avec serveur et en utilisant\n des contenus chiffr\u00e9s habilement choisis, il est possible d\u0027obtenir\n le chiffrement/d\u00e9chiffrement d\u0027un texte arbitraire par la cl\u00e9 priv\u00e9e\n RSA du serveur. Cela peut alors permettre de d\u00e9chiffrer une session\n intercept\u00e9e ou d\u0027usurper l\u0027identit\u00e9 du serveur.\n- Moyennant une certaine proximit\u00e9, il est possible de d\u00e9terminer la\n cl\u00e9 priv\u00e9e d\u0027un serveur en mesurant ses temps de r\u00e9ponse. La plupart\n des impl\u00e9mentations mat\u00e9rielles et la biblioth\u00e8que NSS du navigateur\n Mozilla ne semblent pas vuln\u00e9rables.\n\n## Solution\n\n- Mettre \u00e0 jour les sources de la biblioth\u00e8que OpenSSL :\n\n http://www.openssl.org/news/secadv_20030317.txt\n\n http://www.openssl.org/news/secadv_20030319.txt\n\n- Mettre \u00e0 jour la biblioth\u00e8que Crypt++ en version 5.1 au moins :\n\n http://www.eskimo.com/~weidai/cryptlib.html\n\n- Mettre \u00e0 jour les programmes/modules suivants :\n - Stunnel :\n\n http://marc.theaimsgroup.com/?l=stunnel-users\u0026m=104827610907579\u0026w=2\n\n - mod_ssl pour serveur web Apache :\n\n http://marc.theaimsgroup.com/?l=apache-modssl\u0026m=10480002921649\u0026w=2\n\n - OpenSSH :\n\n http://www.openssh.com\n\n- Appliquer le correctif du vendeur :\n - OpenBSD :\n\n http://www.openbsd.com/errata.html\n\n - FreeBSD :\n\n ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc\n\n - NetBSD :\n\n ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc\n\n - MacOSX :\n\n http://docs.info.apple.com/article.html?artnum=120199\n\n - IBM \\`\\`AIX Toolbox for Linux\u0027\u0027 OpenSSL et mod_ssl :\n\n http://www6.software.ibm.com/dl/aixtbx/aixtbx-p\n\n - OpenPKG :\n\n http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html\n\n - SCO OpenLinux :\n\n ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt\n\n - Gentoo Linux :\n\n http://forums.gentoo.org/viewtopic.php?t=43709\n\n - Trustix Secure Linux :\n\n http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt\n\n - Engarde Secure Linux :\n\n http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html\n",
"cves": [],
"links": [
{
"title": "``Remote Timing Attacks are Practical\u0027\u0027 par D. Brumley et D. Boneh :",
"url": "http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf"
},
{
"title": "Attaque sur le chiffrement RSA : ``Attacking RSA-based Sessions in SSL/TLS\u0027\u0027 par V. Klima, O. Pokorny et T. Rosa : \n R\u00e9f\u00e9rence CVE CAN-2003-0131 :",
"url": "http://eprint.iacr.org/2003/052/"
},
{
"title": "``Attacking RSA-based Sessions in SSL/TLS\u0027\u0027 par V. Klima, O. Pokorny et T. Rosa :",
"url": "http://eprint.iacr.org/2003/052/"
},
{
"title": "R\u00e9ponse de la soci\u00e9t\u00e9 SSH Communications Security au CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/AAMN-5KR27C"
},
{
"title": "Attaque sur les temps de calcul : ``Remote Timing Attacks are Practical\u0027\u0027 par D. Brumley et D. Boneh : \n R\u00e9f\u00e9rence CVE CAN-2003-0147 :",
"url": "http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf"
}
],
"reference": "CERTA-2003-AVI-057",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2003-03-25T00:00:00.000000"
},
{
"description": "ajout des syst\u00e8mes AIX et NetBSD, des biblioth\u00e8ques de \u003cSPAN class=\"textit\"\u003eSSH Communications Security\u003c/SPAN\u003e et \u003cSPAN class=\"textit\"\u003eCrypto++\u003c/SPAN\u003e, et des produits \u003cSPAN class=\"textit\"\u003eStunnel\u003c/SPAN\u003e, \u003cSPAN class= \"textit\"\u003eOpenSSH\u003c/SPAN\u003e et \u003cSPAN class= \"textit\"\u003emod_ssl\u003c/SPAN\u003e.",
"revision_date": "2003-04-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des sessions"
}
],
"summary": "Deux failles, pr\u00e9sentes dans certaines impl\u00e9mentations des protocoles\nSSL/TLS, permettent \u00e0 un utilisateur mal intentionn\u00e9 soit de r\u00e9cup\u00e9rer\nla cl\u00e9 secr\u00e8te d\u0027un serveur, soit le secret partag\u00e9 d\u0027une session\nclient/serveur.\n",
"title": "Failles dans des impl\u00e9mentations de SSL/TLS",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.