CERTA-2003-AVI-057
Vulnerability from certfr_avis

Deux failles, présentes dans certaines implémentations des protocoles SSL/TLS, permettent à un utilisateur mal intentionné soit de récupérer la clé secrète d'un serveur, soit le secret partagé d'une session client/serveur.

Description

Des travaux de recherche sur les implémentations des protocoles SSL/TLS ont démontré de nouvelles sources de vulnérabilité :

  • En ouvrant de très nombreuses sessions avec serveur et en utilisant des contenus chiffrés habilement choisis, il est possible d'obtenir le chiffrement/déchiffrement d'un texte arbitraire par la clé privée RSA du serveur. Cela peut alors permettre de déchiffrer une session interceptée ou d'usurper l'identité du serveur.
  • Moyennant une certaine proximité, il est possible de déterminer la clé privée d'un serveur en mesurant ses temps de réponse. La plupart des implémentations matérielles et la bibliothèque NSS du navigateur Mozilla ne semblent pas vulnérables.

Solution

  • Mettre à jour les sources de la bibliothèque OpenSSL :

    http://www.openssl.org/news/secadv_20030317.txt
    
    http://www.openssl.org/news/secadv_20030319.txt
    
  • Mettre à jour la bibliothèque Crypt++ en version 5.1 au moins :

    http://www.eskimo.com/~weidai/cryptlib.html
    
  • Mettre à jour les programmes/modules suivants :

    • Stunnel :

      http://marc.theaimsgroup.com/?l=stunnel-users&m=104827610907579&w=2
      
    • mod_ssl pour serveur web Apache :

      http://marc.theaimsgroup.com/?l=apache-modssl&m=10480002921649&w=2
      
    • OpenSSH :

      http://www.openssh.com
      
  • Appliquer le correctif du vendeur :

    • OpenBSD :

      http://www.openbsd.com/errata.html
      
    • FreeBSD :

      ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc
      
    • NetBSD :

      ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc
      
    • MacOSX :

      http://docs.info.apple.com/article.html?artnum=120199
      
    • IBM ``AIX Toolbox for Linux'' OpenSSL et mod_ssl :

      http://www6.software.ibm.com/dl/aixtbx/aixtbx-p
      
    • OpenPKG :

      http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html
      
    • SCO OpenLinux :

      ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt
      
    • Gentoo Linux :

      http://forums.gentoo.org/viewtopic.php?t=43709
      
    • Trustix Secure Linux :

      http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt
      
    • Engarde Secure Linux :

      http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html
      
None
Impacted products
Vendor Product Description
OpenSSH N/A tout système utilisant OpenSSH dans une version antérieure à la 3.6.
ESET Security tout programme utilisant les kits de développement ``SSH IPSEC Express'' et ``SSH Certificate/TLS'' de la société SSH communications Security ;
ESET N/A tout programme utilisant la bibliothèque Crypto++ ;
N/A N/A Tout système utilisant les fonctions de la bibliothèque openssl jusqu'aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l'application Stunnel) ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "tout syst\u00e8me utilisant OpenSSH dans une version ant\u00e9rieure \u00e0 la 3.6.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "OpenSSH",
          "scada": false
        }
      }
    },
    {
      "description": "tout programme utilisant les kits de d\u00e9veloppement ``SSH IPSEC Express\u0027\u0027 et ``SSH Certificate/TLS\u0027\u0027 de la soci\u00e9t\u00e9 SSH communications Security ;",
      "product": {
        "name": "Security",
        "vendor": {
          "name": "ESET",
          "scada": false
        }
      }
    },
    {
      "description": "tout programme utilisant la biblioth\u00e8que Crypto++ ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "ESET",
          "scada": false
        }
      }
    },
    {
      "description": "Tout syst\u00e8me utilisant les fonctions de la biblioth\u00e8que openssl jusqu\u0027aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l\u0027application Stunnel) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDes travaux de recherche sur les impl\u00e9mentations des protocoles SSL/TLS\nont d\u00e9montr\u00e9 de nouvelles sources de vuln\u00e9rabilit\u00e9 :\n\n-   En ouvrant de tr\u00e8s nombreuses sessions avec serveur et en utilisant\n    des contenus chiffr\u00e9s habilement choisis, il est possible d\u0027obtenir\n    le chiffrement/d\u00e9chiffrement d\u0027un texte arbitraire par la cl\u00e9 priv\u00e9e\n    RSA du serveur. Cela peut alors permettre de d\u00e9chiffrer une session\n    intercept\u00e9e ou d\u0027usurper l\u0027identit\u00e9 du serveur.\n-   Moyennant une certaine proximit\u00e9, il est possible de d\u00e9terminer la\n    cl\u00e9 priv\u00e9e d\u0027un serveur en mesurant ses temps de r\u00e9ponse. La plupart\n    des impl\u00e9mentations mat\u00e9rielles et la biblioth\u00e8que NSS du navigateur\n    Mozilla ne semblent pas vuln\u00e9rables.\n\n## Solution\n\n-   Mettre \u00e0 jour les sources de la biblioth\u00e8que OpenSSL :\n\n        http://www.openssl.org/news/secadv_20030317.txt\n\n        http://www.openssl.org/news/secadv_20030319.txt\n\n-   Mettre \u00e0 jour la biblioth\u00e8que Crypt++ en version 5.1 au moins :\n\n        http://www.eskimo.com/~weidai/cryptlib.html\n\n-   Mettre \u00e0 jour les programmes/modules suivants :\n    -   Stunnel :\n\n            http://marc.theaimsgroup.com/?l=stunnel-users\u0026m=104827610907579\u0026w=2\n\n    -   mod_ssl pour serveur web Apache :\n\n            http://marc.theaimsgroup.com/?l=apache-modssl\u0026m=10480002921649\u0026w=2\n\n    -   OpenSSH :\n\n            http://www.openssh.com\n\n-   Appliquer le correctif du vendeur :\n    -   OpenBSD :\n\n            http://www.openbsd.com/errata.html\n\n    -   FreeBSD :\n\n            ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc\n\n    -   NetBSD :\n\n            ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc\n\n    -   MacOSX :\n\n            http://docs.info.apple.com/article.html?artnum=120199\n\n    -   IBM \\`\\`AIX Toolbox for Linux\u0027\u0027 OpenSSL et mod_ssl :\n\n            http://www6.software.ibm.com/dl/aixtbx/aixtbx-p\n\n    -   OpenPKG :\n\n            http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html\n\n    -   SCO OpenLinux :\n\n            ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt\n\n    -   Gentoo Linux :\n\n            http://forums.gentoo.org/viewtopic.php?t=43709\n\n    -   Trustix Secure Linux :\n\n            http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt\n\n    -   Engarde Secure Linux :\n\n            http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html\n",
  "cves": [],
  "initial_release_date": "2003-03-25T00:00:00",
  "last_revision_date": "2003-04-01T00:00:00",
  "links": [
    {
      "title": "``Remote Timing Attacks are Practical\u0027\u0027 par D. Brumley        et D. Boneh :",
      "url": "http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf"
    },
    {
      "title": "Attaque sur le chiffrement RSA :       ``Attacking RSA-based Sessions in SSL/TLS\u0027\u0027 par V.        Klima, O. Pokorny et T. Rosa :          \n  R\u00e9f\u00e9rence CVE CAN-2003-0131 :",
      "url": "http://eprint.iacr.org/2003/052/"
    },
    {
      "title": "``Attacking RSA-based Sessions in SSL/TLS\u0027\u0027 par V.        Klima, O. Pokorny et T. Rosa :",
      "url": "http://eprint.iacr.org/2003/052/"
    },
    {
      "title": "R\u00e9ponse de la soci\u00e9t\u00e9 SSH    Communications Security au CERT/CC :",
      "url": "http://www.kb.cert.org/vuls/id/AAMN-5KR27C"
    },
    {
      "title": "Attaque sur les temps de calcul :       ``Remote Timing Attacks are Practical\u0027\u0027 par D. Brumley        et D. Boneh :          \n  R\u00e9f\u00e9rence CVE CAN-2003-0147 :",
      "url": "http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf"
    }
  ],
  "reference": "CERTA-2003-AVI-057",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2003-03-25T00:00:00.000000"
    },
    {
      "description": "ajout des syst\u00e8mes AIX et NetBSD, des biblioth\u00e8ques de \u003cSPAN class=\"textit\"\u003eSSH Communications Security\u003c/SPAN\u003e et \u003cSPAN class=\"textit\"\u003eCrypto++\u003c/SPAN\u003e, et des produits \u003cSPAN class=\"textit\"\u003eStunnel\u003c/SPAN\u003e, \u003cSPAN class= \"textit\"\u003eOpenSSH\u003c/SPAN\u003e et \u003cSPAN class= \"textit\"\u003emod_ssl\u003c/SPAN\u003e.",
      "revision_date": "2003-04-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des sessions"
    }
  ],
  "summary": "Deux failles, pr\u00e9sentes dans certaines impl\u00e9mentations des protocoles\nSSL/TLS, permettent \u00e0 un utilisateur mal intentionn\u00e9 soit de r\u00e9cup\u00e9rer\nla cl\u00e9 secr\u00e8te d\u0027un serveur, soit le secret partag\u00e9 d\u0027une session\nclient/serveur.\n",
  "title": "Failles dans des impl\u00e9mentations de SSL/TLS",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…