Vigil@nce - OpenLDAP : choix incorrect d’algorithme pour TLS en multi-keyword
décembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer la session TLS de OpenLDAP à choisir un
algorithme plus faible lorsque le cipherstring configuré contient
plusieurs mots-clés, afin de plus facilement attaquer cette
session.
Produits concernés : OpenLDAP, RHEL.
Gravité : 1/4.
Date création : 20/11/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La configuration TLS de OpenLDAP peut utiliser un cipherstring
contenant plusieurs mots-clés. Par exemple "ECDH+SHA".
Cependant, la logique implémentée par la fonction
nss_parse_ciphers() de libldap/tls_m.c utilise un OU logique au
lieu d’un ET logique lorsqu’il y a plusieurs mots-clés. Ainsi,
par exemple "DES-CBC-SHA" est sélectionné car il contient SHA,
mais il ne contient pas ECDH.
Un attaquant peut donc forcer la session TLS de OpenLDAP à
choisir un algorithme plus faible lorsque le cipherstring
configuré contient plusieurs mots-clés, afin de plus facilement
attaquer cette session.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET