Vigil@nce - OpenSSL : déni de service via DTLS Window
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet DTLS avec un grand numéro de
séquence vers une application compilée avec OpenSSL, afin de
mener un déni de service.
– Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility
Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content
SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par
Cisco, NX-OS, Cisco Prime Access Registrar, Prime Infrastructure,
Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP
Phone, Cisco MeetingPlace, Cisco Wireless Controller, Debian,
Fedora, FileZilla Server, FreeBSD, FreeRADIUS, Juniper J-Series,
JUNOS, Junos Space, NSM Central Manager, NSMXpress, NetScreen
Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris,
pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop,
SLES, Synology DS***, Synology RS***, Ubuntu, Wind River Linux.
– Gravité : 2/4.
– Date création : 24/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque OpenSSL implémente DTLS (Datagram Transport
Layer Security, par exemple sur UDP).
Pour se prémunir des rejeux, OpenSSL utilise une fenêtre
glissante contenant les numéros de séquence acceptés.
Cependant, si un attaquant envoie un paquet avec un grand numéro
de séquence, la fenêtre est déplacée, et les paquets
légitimes ont alors des numéros avant le début de la fenêtre,
et sont rejetés.
Un attaquant peut donc envoyer un paquet DTLS avec un grand
numéro de séquence vers une application compilée avec OpenSSL,
afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-Window-20458