Vigil@nce - OpenSSL : déni de service via CBC et AES-NI
février 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’une application liée à OpenSSL s’exécute sur un processeur
avec AES-NI, un attaquant peut stopper les sessions TLS en mode
CBC.
– Produits concernés : OpenSSL, Slackware
– Gravité : 2/4
– Date création : 05/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Depuis 2008, certains processeurs de la famille x86 implémentent
les instructions assembleur AES-NI. Elles permettent de demander
au processeur d’effectuer des calculs AES en une seule instruction.
Lorsqu’une application liée à OpenSSL s’exécute sur un processeur
avec AES-NI, un attaquant peut stopper les sessions TLS en mode
CBC.
Les détails techniques ne sont pas connus. L’erreur pourrait être
située dans la fonction aesni_cbc_hmac_sha1_cipher() du fichier
crypto/evp/e_aes_cbc_hmac_sha1.c.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-CBC-et-AES-NI-12377