Vigil@nce - libssh, stunnel : aléa partagé via fork
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser un processus de libssh ou stunnel, qui
aura les mêmes aléas qu’un autre processus, afin d’éventuellement
déchiffrer cette session.
– Produits concernés : Debian, Fedora, MBS, openSUSE, stunnel,
Ubuntu, Unix (plateforme)
– Gravité : 2/4
– Date création : 06/03/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque libssh et stunnel utilisent OpenSSL pour générer
des nombres aléatoires.
Lorsqu’un nouveau processus est démarré via la fonction fork(), il
doit réinitialiser son état PRNG, sinon deux processus peuvent
obtenir la même suite d’aléas via la fonction OpenSSL
RAND_bytes(). Cependant, libssh et stunnel ne le font pas.
Un attaquant peut donc utiliser un processus de libssh ou stunnel,
qui aura les mêmes aléas qu’un autre processus, afin
d’éventuellement déchiffrer cette session.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libssh-stunnel-alea-partage-via-fork-14366