Vigil@nce : OpenSSL, déni de service via Kerberos
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque OpenSSL supporte l’échange de clé Kerberos, et si
l’application serveur est dans une prison chroot, un attaquant
peut envoyer un message ClientHello spécial, afin de stopper
l’application.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/03/2010
PRODUITS CONCERNÉS
– OpenSSL
DESCRIPTION DE LA VULNÉRABILITÉ
Une CipherSuite est un triplé :
– algorithme d’échange de clé (RSA, DH, DHE, EllipCurveDH,
Kerberos(RFC 2712))
– algorithme de chiffrement des données (RC4, 3DES, AES, IDEA,
DES)
– algorithme de hachage des données, pour la signature (HMAC-MD5,
HMAC-SHA)
Le support de Kerberos peut être activé dans OpenSSL.
Le protocole SSL/TLS utilise le message ClientHello pour indiquer
au serveur la liste des CipherSuites supportées.
Lorsque OpenSSL supporte l’échange de clé Kerberos, et si
l’application serveur est dans une prison chroot, un attaquant
peut envoyer un ClientHello contenant une CipherSuite
TLS_KRB5_WITH_xyz. Dans ce cas, la fonction Kerberos
krb5_sname_to_principal() retourne un pointeur NULL, qui est
déréférencé par OpenSSL kssl_keytab_is_available().
Un attaquant peut ainsi stopper le serveur TLS/SSL.
CARACTÉRISTIQUES
Références : 567711, 569774, BID-38533, CVE-2010-0433,
VIGILANCE-VUL-9493
http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-Kerberos-9493