Vigil@nce - Redhat OpenSSL : déni de service via la gestion du verrouillage
juillet 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut multiplier les connexions TLS vers un serveur
mono-processus multi-threads utilisant la version RedHat de
OpenSSL, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE, RHEL, SUSE Linux
Enterprise Desktop, SLES
Gravité : 1/4
Date création : 16/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le code originel de OpenSSL a été modifé par RedHat pour
l’empaquetage. Il contient une modification portant sur le
verrouillage pour les applications multi-threads dans le
générateur d’aléa.
Cependant, le verrouillage est mal géré de sorte qu’il existe un
entrelacement de 2 threads qui entrent tous les 2 dans la même
section critique, ce qui aboutit à une corruption de pointeur et
donc à une exception fatale de type SIGSEGV.
Un attaquant peut donc multiplier les connexions TLS vers un
serveur mono-processus multi-threads utilisant la version RedHat
de OpenSSL, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET