Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSL, déni de service via DTLS

mai 2009 par Vigil@nce

Un attaquant peut mener un déni de service sur les applications
utilisant OpenSSL avec DTLS.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Nombre de vulnérabilités dans ce bulletin : 3
 Date création : 18/05/2009
 Date révision : 19/05/2009

PRODUITS CONCERNÉS

 Mandriva Linux
 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DTLS (Datagram Transport Layer Security), basé sur
TLS, fournit une couche cryptographique au-dessus du protocole
UDP. OpenSSL implémente DTLS depuis la version 0.9.8. Trois
vulnérabilités ont été annoncées dans DTLS.

Lorsqu’un paquet DTLS indique une date future, OpenSSL le garde en
mémoire pour le traiter ultérieurement. Cependant, il n’y a pas de
limite sur le nombre de paquets gardés en mémoire. Un attaquant
peut donc envoyer de nombreux paquets afin de progressivement
forcer OpenSSL à employer toute la mémoire du système. [grav:2/4 ;
BID-35001, CVE-2009-1377]

Les paquets DTLS fragmentés dont le numéro de séquence est
supérieur au numéro attendu sont gardés en mémoire dans la
fonction dtls1_process_out_of_seq_message(), en attendant de
recevoir et de traiter les paquets intermédiaires. Cependant, il
n’y a pas de limite sur le nombre de paquets à garder en mémoire,
ni sur l’avance acceptée. Un attaquant peut donc envoyer de
nombreux paquets fragmentés afin de forcer OpenSSL à utiliser
toute la mémoire disponible. [grav:2/4 ; BID-35001, CVE-2009-1378]

Dans certains cas, le fichier ssl/d1_both.c utilise une variable
"frag" après sa libération. Un attaquant peut donc envoyer un
message fragmenté afin de mener un déni de service. [grav:1/4 ;
CVE-2009-1379]

Un attaquant peut donc mener un déni de service sur les
applications utilisant OpenSSL avec DTLS.

CARACTÉRISTIQUES

 Références : BID-35001, CVE-2009-1377, CVE-2009-1378,
CVE-2009-1379, MDVSA-2009:120, VIGILANCE-VUL-8719
 Url : http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-8719


Voir les articles précédents

    

Voir les articles suivants