Blog GlobalSign

23 mars 2015

Nouvelles failles de sécurité découvertes dans OpenSSL

A la suite de la découverte de la vulnérabilité Heartbleed en avril dernier, une initiative avait été prise, afin de renforcer la bibliothèque cryptographique d'OpenSSL pour tenter de limiter le risque qu'une telle situation ne se reproduise à l'avenir.

Lundi dernier, un membre de l'équipe responsable du projet OpenSSL a annoncé que de nouvelles versions d'OpenSSL allaient être distribuées qui corrigeraient certains défauts de sécurité, dont deux jugés très sérieux.

OpenSSL a à présent publié son avis de sécurité dans lequel il est annoncé qu'un attaquant pourrait provoquer une attaque de déni de service contre un serveur utilisant le programme OpenSSL (v 1.0.2). En tout, quatorze messages ont été publiés dans l'avis de sécurité, dont deux jugés très sérieux, neuf plus modérés et trois bénins.

Failles de sécurité très sérieuses identifiées

Qu'on soit clair, ces deux failles jugées très sérieuses n'ont pas d'implications directes sur les certificats eux-mêmes, mais elles sont liées aux règles auxquelles sont soumis le client et le serveur pour établir une connexion sécurisée.

Le problème se trouve au cœur de la bibliothèque cryptographique open source OpenSSL qui est largement répandue sur Internet.

1) CVE-2015-0291 – « ClientHello sigalgs DoS »

Si un client se connecte à un serveur OpenSSL 1.0.2 et renégocie la connexion avec une extension de signature invalide, le déréférencement d’un pointeur NULL peut potentiellement être exploité pour provoquer une attaque de déni de service sur le serveur.

Cette vulnérabilité affecte les versions 1.0.2 d'OpenSSL.

  • Les utilisateurs d'OpenSSL 1.0.2 devraient utiliser la version 1.0.2a.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0291

2) CVE-2015-0204 – « RSA silently downgrades to EXPORT_RSA »

Cette faille de sécurité exploite les clients prenant en charge la suite de chiffrement RSA Export vulnérable aux attaques de l'homme du milieu. Elle a d'abord été découverte en octobre 2014 mais était alors jugée bénigne. Elle a maintenant été reclassée en raison des études récentes (y compris la vulnérabilité FREAK découverte le mois dernier) qui montrent que la prise en charge des suites de chiffrement RSA n'est pas si rare qu'on ne le pensait alors.

Cette vulnérabilité affecte les versions 1.0.1, 1.0.0 et 0.9.8 d'OpenSSL.

  • Les utilisateurs d'OpenSSL 1.0.1 devraient utiliser la version 1.0.1k.
  • Les utilisateurs d'OpenSSL 1.0.0 devraient utiliser la version 1.0.0p.
  • Les utilisateurs d'OpenSSL 0.9.8 devraient utiliser la version 0.9.8zd.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204

Résolution

Les utilisateurs d'OpenSSL devraient mettre leur version à niveau. Par ailleurs, il leur est conseillé de rechercher les avis de sécurité les plus récents et les dernières mises à jour disponibles.

  • Les utilisateurs d'OpenSSL 1.0.2 devraient utiliser la version 1.0.2a
  • Les utilisateurs d'OpenSSL 1.0.1 devraient utiliser la version 1.0.1m
  • Les utilisateurs d'OpenSSL 1.0.0 devraient utiliser la version 1.0.0r
  • Les utilisateurs d'OpenSSL 0.9.8 devraient utiliser la version 0.9.8zf

Vous trouverez davantage d'informations sur les dernières publications et failles de sécurité sur l'avis de sécurité d'OpenSSL.

Sources :

https://mta.openssl.org/pipermail/openssl-announce/2015-March/000020.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
https://www.openssl.org/news/secadv_20150319.txt
http://www.developpez.com/actu/82535/OpenSSL-un-audit-de-securite-lance-pour-ameliorer-la-securite-de-la-bibliotheque-de-chiffrement-les-resultats-attendus-pour-l-ete/
http://datanews.levif.be/ict/actualite/de-nouveau-des-problemes-de-securite-ssl/article-normal-372051.html
http://www.numerama.com/magazine/32446-openssl-un-audit-demarre-pour-eviter-une-autre-faille-heartbleed.html
http://www.lemondeinformatique.fr/actualites/lire-openssl-corrige-une-serieuse-faille-ddos-plus-11-autres-vulnerabilites-60606.html

Partager ce blog