Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, prédictibilité de arc4random

décembre 2008 par Vigil@nce

Durant cinq minutes après le boot, le noyau FreeBSD utilise des
aléas prédictibles.

 Gravité : 2/4
 Conséquences : accès/droits privilégié, lecture de données,
création/modification de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 25/11/2008

PRODUITS CONCERNÉS

 FreeBSD

DESCRIPTION

Le noyau FreeBSD utilise deux générateurs aléatoires :
 arc4random basé sur RC4
 Yarrow base sur SHA-1
Les applications utilisateur (/dev/(u)random) utilisent Yarrow.

Cependant, le générateur arc4random n’est pas correctement
initialisé. Les 64k premiers octets générés sont donc prédictibles
(ils sont généralement consommés durant les 300 premières secondes
après le boot).

Les fonctionnalités noyau suivantes utilisent alors des aléas
prédictibles :
 GEOM ELI (onetime keys)
 GEOM shsec
 802.11 (WEP initial vector)
 IPv4/IPv6/TCP/UDP (Initial Sequence Number, port source, IP ID)
 kernel RPC

CARACTÉRISTIQUES

 Références : BID-32447, CVE-2008-5162, FreeBSD-SA-08:11.arc4random,
VIGILANCE-VUL-8268
 Url : http://vigilance.fr/vulnerabilite/8268


Voir les articles précédents

    

Voir les articles suivants