Vigil@nce - OpenSSL : utilisation de mémoire libérée via NewSessionTicket
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, disposant d’un serveur TLS malveillant, peut
employer le message NewSessionTicket, pour provoquer l’utilisation
d’une zone mémoire libérée dans un client lié à OpenSSL, afin
de mener un déni de service, et éventuellement d’exécuter du
code.
Produits concernés : Cisco ASR, Cisco ATA, AnyConnect VPN Client,
Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco
ESA, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort
Encryption, Cisco Nexus, NX-OS, Cisco Prime, Cisco Router, Secure
ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified
CCX, Cisco IP Phone, Cisco Unified Meeting Place, Cisco Wireless
IP Phone, Cisco Unity, Cisco WSA, Debian, BIG-IP Hardware, TMOS,
Fedora, FileZilla Server, FreeBSD, AIX, IRAD, Junos Pulse, McAfee
Email and Web Security, McAfee Email Gateway, McAfee Web Gateway,
OpenSSL, openSUSE, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE
Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***,
Ubuntu
Gravité : 2/4
Date création : 04/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole TLS utilise les messages NewSessionTicket pour
obtenir un nouveau ticket de session (RFC 5077).
La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c
implémente NewSessionTicket dans un client OpenSSL. Cependant, si
le client est multi-threadé, cette fonction libère une zone
mémoire avant de la réutiliser.
Un attaquant, disposant d’un serveur TLS malveillant, peut donc
employer le message NewSessionTicket, pour provoquer l’utilisation
d’une zone mémoire libérée dans un client lié à OpenSSL, afin
de mener un déni de service, et éventuellement d’exécuter du
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-utilisation-de-memoire-liberee-via-NewSessionTicket-17062