Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, prédictibilité de arc4random

décembre 2008 par Vigil@nce

Durant cinq minutes après le boot, le noyau FreeBSD utilise des aléas prédictibles.

- Gravité : 2/4
- Conséquences : accès/droits privilégié, lecture de données, création/modification de données
- Provenance : shell utilisateur
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 25/11/2008

PRODUITS CONCERNÉS

- FreeBSD

DESCRIPTION

Le noyau FreeBSD utilise deux générateurs aléatoires :
- arc4random basé sur RC4
- Yarrow base sur SHA-1
Les applications utilisateur (/dev/(u)random) utilisent Yarrow.

Cependant, le générateur arc4random n’est pas correctement initialisé. Les 64k premiers octets générés sont donc prédictibles (ils sont généralement consommés durant les 300 premières secondes après le boot).

Les fonctionnalités noyau suivantes utilisent alors des aléas prédictibles :
- GEOM ELI (onetime keys)
- GEOM shsec
- 802.11 (WEP initial vector)
- IPv4/IPv6/TCP/UDP (Initial Sequence Number, port source, IP ID)
- kernel RPC

CARACTÉRISTIQUES

- Références : BID-32447, CVE-2008-5162, FreeBSD-SA-08:11.arc4random, VIGILANCE-VUL-8268
- Url : http://vigilance.fr/vulnerabilite/8268




Voir les articles précédents

    

Voir les articles suivants