Vigil@nce - OpenSSL : obtention de l’exposant privé via DH Small Subgroups
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans certaines configurations particulières, un attaquant peut
trouver l’exposant DH privé du partenaire OpenSSL, afin de
déchiffrer d’autres sessions.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, ASA,
AsyncOS, Cisco ESA, Cisco IPS, Cisco Nexus, NX-OS, Cisco CUCM,
Cisco Manager Attendant Console, Cisco IP Phone, Black Diamond,
ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora,
Copssh, Data ONTAP, OpenSSL, openSUSE, Puppet, stunnel, Ubuntu,
VxWorks.
Gravité : 2/4.
Date création : 28/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Depuis la version 1.0.2, la bibliothèque OpenSSL peut générer
des paramètres DH non sûrs de style X9.42 (subgroup size "q"),
pour supporter la RFC 5114.
Dans ce cas, un attaquant peut trouver l’exposant DH privé du
partenaire, si la clé DH est réutilisée. La clé DH est
réutilisée dans les cas suivants :
– SSL_CTX_set_tmp_dh() ou SSL_set_tmp_dh() est utilisé sans
l’option SSL_OP_SINGLE_DH_USE affectée, ce qui est rare.
– SSL_CTX_set_tmp_dh_callback() ou SSL_set_tmp_dh_callback() est
utilisé dans un mode non documenté.
– Des ciphersuites DH statiques sont utilisées.
Dans certaines configurations particulières, un attaquant peut
donc trouver l’exposant DH privé du partenaire OpenSSL, afin de
déchiffrer d’autres sessions.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET