Vigil@nce - OpenSSL : déni de service via DTLS Reassembly
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des paquets DTLS désordonnés avec des
paquets manquants vers une application compilée avec OpenSSL,
afin de mener un déni de service.
– Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility
Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content
SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par
Cisco, NX-OS, Cisco Prime Access Registrar, Prime Infrastructure,
Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP
Phone, Cisco MeetingPlace, Cisco Wireless Controller, Debian,
Fedora, FileZilla Server, FreeBSD, FreeRADIUS, Juniper J-Series,
JUNOS, Junos Space, NSM Central Manager, NSMXpress, NetScreen
Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris,
pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop,
SLES, Synology DS***, Synology RS***, Ubuntu, Wind River Linux.
– Gravité : 2/4.
– Date création : 24/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque OpenSSL implémente DTLS (Datagram Transport
Layer Security, par exemple sur UDP).
Les paquets DTLS peuvent arriver dans le désordre. OpenSSL doit
les garder en mémoire, afin de les réordonner. Cependant, dans
deux cas, les queues de messages ne sont pas purgées.
Un attaquant peut donc envoyer des paquets DTLS désordonnés avec
des paquets manquants vers une application compilée avec OpenSSL,
afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-Reassembly-20457