Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSL, buffer overflow via bn_wexpand

mars 2010 par Vigil@nce

La bibliothèque OpenSSL ne vérifie pas le code de retour de la
fonction bn_wexpand(), ce qui peut provoquer un déni de service ou
l’exécution de code.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur, déni de service du service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 08/03/2010

PRODUITS CONCERNÉS

 OpenSSL
 Slackware Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le module BN (BIGNUM) de la suite OpenSSL implémente la gestion
des grands nombres.

La fonction bn_wexpand() allonge la taille d’un BIGNUM pour qu’il
puisse contenir ’n’ octets :
bn_wexpand(grandnombre, n) ;

Plusieurs fonctions d’OpenSSL emploient bn_wexpand(), dans les
fichiers crypto/bn/bn_div.c, crypto/bn/bn_gf2m.c,
crypto/ec/ec2_smpl.c, et engines/e_ubsec.c. Cependant, elles ne
vérifient pas si l’extension de taille a échoué, avant d’utiliser
le BIGNUM. Un débordement peut alors se produire.

Lorsqu’une application utilise les fonctions concernées, ce
débordement peut conduire à un déni de service, ou à l’exécution
de code.

CARACTÉRISTIQUES

 Références : BID-38562, CVE-2009-3245, SSA:2010-060-02,
VIGILANCE-VUL-9503
 Url : http://vigilance.fr/vulnerabilite/OpenSSL-buffer-overflow-via-bn-wexpand-9503


Voir les articles précédents

    

Voir les articles suivants