Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libssh, stunnel : aléa partagé via fork

mars 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser un processus de libssh ou stunnel, qui
aura les mêmes aléas qu’un autre processus, afin d’éventuellement
déchiffrer cette session.

 Produits concernés : Debian, Fedora, MBS, openSUSE, stunnel,
Ubuntu, Unix (plateforme)
 Gravité : 2/4
 Date création : 06/03/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque libssh et stunnel utilisent OpenSSL pour générer
des nombres aléatoires.

Lorsqu’un nouveau processus est démarré via la fonction fork(), il
doit réinitialiser son état PRNG, sinon deux processus peuvent
obtenir la même suite d’aléas via la fonction OpenSSL
RAND_bytes(). Cependant, libssh et stunnel ne le font pas.

Un attaquant peut donc utiliser un processus de libssh ou stunnel,
qui aura les mêmes aléas qu’un autre processus, afin
d’éventuellement déchiffrer cette session.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libssh-stunnel-alea-partage-via-fork-14366


Voir les articles précédents

    

Voir les articles suivants