Vigil@nce : GnuTLS, déni de service de gnutls_handshake
août 2008 par Vigil@nce
Un attaquant peut redemander un handshake afin de stopper les
applications liées à GnuTLS.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 27/08/2008
– Référence : VIGILANCE-VUL-8061
PRODUITS CONCERNÉS
- Unix - plateforme
DESCRIPTION
La bibliothèque GnuTLS implémente le protocole SSL/TLS
(alternative à OpenSSL).
La fonction gnutls_handshake() effectue le handshake du protocole
TLS/SSL et initialise la connexion TLS.
Lorsque cette fonction est appelée deux fois, par exemple si
l’attaquant redemande un handshake, la fonction gcry_md_write()
utilise un pointeur indiquant une adresse mémoire libérée. Cette
erreur conduit à une erreur de segmentation.
Un attaquant peut donc redemander un handshake afin de stopper les
applications liées à GnuTLS.
CARACTÉRISTIQUES
– Références : CVE-2008-2377, GNUTLS-SA-2008-2, VIGILANCE-VUL-8061
– Url : https://vigilance.aql.fr/arbre/1/8061