Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : obtention de l’exposant privé via DH Small Subgroups

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans certaines configurations particulières, un attaquant peut
trouver l’exposant DH privé du partenaire OpenSSL, afin de
déchiffrer d’autres sessions.

Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, ASA,
AsyncOS, Cisco ESA, Cisco IPS, Cisco Nexus, NX-OS, Cisco CUCM,
Cisco Manager Attendant Console, Cisco IP Phone, Black Diamond,
ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora,
Copssh, Data ONTAP, OpenSSL, openSUSE, Puppet, stunnel, Ubuntu,
VxWorks.

Gravité : 2/4.

Date création : 28/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Depuis la version 1.0.2, la bibliothèque OpenSSL peut générer
des paramètres DH non sûrs de style X9.42 (subgroup size "q"),
pour supporter la RFC 5114.

Dans ce cas, un attaquant peut trouver l’exposant DH privé du
partenaire, si la clé DH est réutilisée. La clé DH est
réutilisée dans les cas suivants :
 SSL_CTX_set_tmp_dh() ou SSL_set_tmp_dh() est utilisé sans
l’option SSL_OP_SINGLE_DH_USE affectée, ce qui est rare.
 SSL_CTX_set_tmp_dh_callback() ou SSL_set_tmp_dh_callback() est
utilisé dans un mode non documenté.
 Des ciphersuites DH statiques sont utilisées.

Dans certaines configurations particulières, un attaquant peut
donc trouver l’exposant DH privé du partenaire OpenSSL, afin de
déchiffrer d’autres sessions.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-obtention-de-l-exposant-prive-via-DH-Small-Subgroups-18836


Voir les articles précédents

    

Voir les articles suivants