Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenLDAP : choix incorrect d’algorithme pour TLS en multi-keyword

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer la session TLS de OpenLDAP à choisir un algorithme plus faible lorsque le cipherstring configuré contient plusieurs mots-clés, afin de plus facilement attaquer cette session.

Produits concernés : OpenLDAP, RHEL.

Gravité : 1/4.

Date création : 20/11/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

La configuration TLS de OpenLDAP peut utiliser un cipherstring contenant plusieurs mots-clés. Par exemple "ECDH+SHA".

Cependant, la logique implémentée par la fonction nss_parse_ciphers() de libldap/tls_m.c utilise un OU logique au lieu d’un ET logique lorsqu’il y a plusieurs mots-clés. Ainsi, par exemple "DES-CBC-SHA" est sélectionné car il contient SHA, mais il ne contient pas ECDH.

Un attaquant peut donc forcer la session TLS de OpenLDAP à choisir un algorithme plus faible lorsque le cipherstring configuré contient plusieurs mots-clés, afin de plus facilement attaquer cette session.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/O...




Voir les articles précédents

    

Voir les articles suivants