Vigil@nce : OpenSSL, fuite mémoire de CRYPTO_cleanup_all_ex_data
janvier 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une fuite mémoire dans certaines
applications utilisant la fonction OpenSSL
CRYPTO_cleanup_all_ex_data().
Gravité : 2/4
Conséquences : déni de service du service, déni de service du
client
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 13/01/2010
PRODUITS CONCERNÉS
– Debian Linux
– OpenSSL
– Red Hat Enterprise Linux
– TurboLinux
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction CRYPTO_cleanup_all_ex_data() d’OpenSSL libère les
données utilisées. Cependant dans les versions d’OpenSSL
supérieures à 0.9.8f, cette fonction ne libère pas les structures
COMP_CTX relatives à la compression zlib, ce qui produit une fuite
mémoire.
Les applications utilisant la fonction OpenSSL
CRYPTO_cleanup_all_ex_data() sont donc sensibles à un déni de
service.
En 2008, le module Apache httpd mod_ssl utilisait cette fonction,
et était donc sensible à un déni de service (VIGILANCE-VUL-7969).
Cette vulnérabilité avait été corrigée en modifiant mod_ssl, au
lieu de corriger la racine du problème c’est-à-dire OpenSSL.
Le module PHP avec Curl utilise aussi cette fonction, et est donc
sensible à ce déni de service. En 2010, les développeurs ont
décidé de ne pas corriger PHP/Curl, mais de corriger la racine du
problème c’est-à-dire OpenSSL.
CARACTÉRISTIQUES
Références : CVE-2009-4355, DSA-1970-1, RHSA-2010:0054-01,
TLSA-2010-4, VIGILANCE-VUL-9348
Pointé dans : VIGILANCE-VUL-7969
http://vigilance.fr/vulnerabilite/OpenSSL-fuite-memoire-de-CRYPTO-cleanup-all-ex-data-9348