Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : obtention de l’exposant privé via DH Small Subgroups

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans certaines configurations particulières, un attaquant peut trouver l’exposant DH privé du partenaire OpenSSL, afin de déchiffrer d’autres sessions.

Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, ASA, AsyncOS, Cisco ESA, Cisco IPS, Cisco Nexus, NX-OS, Cisco CUCM, Cisco Manager Attendant Console, Cisco IP Phone, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, Copssh, Data ONTAP, OpenSSL, openSUSE, Puppet, stunnel, Ubuntu, VxWorks.

Gravité : 2/4.

Date création : 28/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Depuis la version 1.0.2, la bibliothèque OpenSSL peut générer des paramètres DH non sûrs de style X9.42 (subgroup size "q"), pour supporter la RFC 5114.

Dans ce cas, un attaquant peut trouver l’exposant DH privé du partenaire, si la clé DH est réutilisée. La clé DH est réutilisée dans les cas suivants :
- SSL_CTX_set_tmp_dh() ou SSL_set_tmp_dh() est utilisé sans l’option SSL_OP_SINGLE_DH_USE affectée, ce qui est rare.
- SSL_CTX_set_tmp_dh_callback() ou SSL_set_tmp_dh_callback() est utilisé dans un mode non documenté.
- Des ciphersuites DH statiques sont utilisées.

Dans certaines configurations particulières, un attaquant peut donc trouver l’exposant DH privé du partenaire OpenSSL, afin de déchiffrer d’autres sessions.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants