Vigil@nce : OpenSSL, déni de service via DTLS fragment
juin 2009 par Vigil@nce
Un attaquant peut mener un déni de service sur les applications
utilisant OpenSSL avec DTLS.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/06/2009
PRODUITS CONCERNÉS
– OpenSSL
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DTLS (Datagram Transport Layer Security), basé sur
TLS, fournit une couche cryptographique au-dessus du protocole
UDP. OpenSSL implémente DTLS depuis la version 0.9.8.
Lorsqu’un paquet DTLS fragmenté a un numéro de séquence inférieur
au numéro attendu, il est ignoré. Cependant, si un paquet arrive
ensuite avec la même taille, il est incorrectement traité, et
provoque une erreur d’accès mémoire.
Un attaquant peut donc mener un déni de service sur les
applications utilisant OpenSSL avec DTLS.
CARACTÉRISTIQUES
– Références : CVE-2009-1387, VIGILANCE-VUL-8752
– Url : http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-fragment-8752