Vigil@nce : FreeBSD, prédictibilité de arc4random
décembre 2008 par Vigil@nce
Durant cinq minutes après le boot, le noyau FreeBSD utilise des
aléas prédictibles.
– Gravité : 2/4
– Conséquences : accès/droits privilégié, lecture de données,
création/modification de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 25/11/2008
PRODUITS CONCERNÉS
– FreeBSD
DESCRIPTION
Le noyau FreeBSD utilise deux générateurs aléatoires :
– arc4random basé sur RC4
– Yarrow base sur SHA-1
Les applications utilisateur (/dev/(u)random) utilisent Yarrow.
Cependant, le générateur arc4random n’est pas correctement
initialisé. Les 64k premiers octets générés sont donc prédictibles
(ils sont généralement consommés durant les 300 premières secondes
après le boot).
Les fonctionnalités noyau suivantes utilisent alors des aléas
prédictibles :
– GEOM ELI (onetime keys)
– GEOM shsec
– 802.11 (WEP initial vector)
– IPv4/IPv6/TCP/UDP (Initial Sequence Number, port source, IP ID)
– kernel RPC
CARACTÉRISTIQUES
– Références : BID-32447, CVE-2008-5162, FreeBSD-SA-08:11.arc4random,
VIGILANCE-VUL-8268
– Url : http://vigilance.fr/vulnerabilite/8268