Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSL, déni de service via Kerberos

mars 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque OpenSSL supporte l’échange de clé Kerberos, et si
l’application serveur est dans une prison chroot, un attaquant
peut envoyer un message ClientHello spécial, afin de stopper
l’application.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/03/2010

PRODUITS CONCERNÉS

 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

Une CipherSuite est un triplé :
 algorithme d’échange de clé (RSA, DH, DHE, EllipCurveDH,
Kerberos(RFC 2712))
 algorithme de chiffrement des données (RC4, 3DES, AES, IDEA,
DES)
 algorithme de hachage des données, pour la signature (HMAC-MD5,
HMAC-SHA)

Le support de Kerberos peut être activé dans OpenSSL.

Le protocole SSL/TLS utilise le message ClientHello pour indiquer
au serveur la liste des CipherSuites supportées.

Lorsque OpenSSL supporte l’échange de clé Kerberos, et si
l’application serveur est dans une prison chroot, un attaquant
peut envoyer un ClientHello contenant une CipherSuite
TLS_KRB5_WITH_xyz. Dans ce cas, la fonction Kerberos
krb5_sname_to_principal() retourne un pointeur NULL, qui est
déréférencé par OpenSSL kssl_keytab_is_available().

Un attaquant peut ainsi stopper le serveur TLS/SSL.

CARACTÉRISTIQUES

Références : 567711, 569774, BID-38533, CVE-2010-0433,
VIGILANCE-VUL-9493

http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-Kerberos-9493


Voir les articles précédents

    

Voir les articles suivants