OpenSSL Project publie un correctif contre POODLE

OpenSSL Project a publié une nouvelle version de son application de chiffrement dans le but de supprimer plusieurs vulnérabilités, dont un bogue exploité dans l’attaque POODLE.

La nouvelle version d’OpenSSL a été diffusée quelques jours à peine après qu’un trio de chercheurs de chez Google ont évoqué l’attaque POODLE qui permet à un attaquant de forcer le serveur à utiliser SSLv3 dans certaines conditions et de déchiffrer les communications protégées entre un client et un serveur. Afin d’éliminer ce problème, OpenSSL prend désormais en charge le mécanisme TLS_FALLBACK_SCSV qui prive l’attaquant de la possibilité de créer les conditions pour le passage de TLS à SSLv3.

Le communiqué du groupe indique que "OpenSSL a ajouté la prise en charge de TLS_FALLBACK_SCSV afin de permettre aux applications d’empêcher qu’un attaquant, introduit dans le canal, puisse forcer l’utilisation d’un protocole de niveau inférieur. Certains clients (comme les navigateurs) passent à un protocole de niveau inférieur pour résoudre les problèmes de compatibilité avec des serveurs dépassés. Ce comportement peut être exploité, par un "homme au milieu", en provoquant le passage à SSL 3.0, même si les deux parties sont compatibles avec des protocoles plus récents. SSL 3.0 contient plusieurs vulnérabilités, dont POODLE (CVE-2014-3566)".

Les versions actualisées d’OpenSSL contiennent également un correctif pour une vulnérabilité de très haut risque dans l’extension DTLS SRTP qui peut provoquer une fuite de mémoire.

"La vulnérabilité dans l’analyseur de code de l’extension DTLS SRTP permet à un individu malintentionné de provoquer un échec dans la libération par OpenSSL d’un maximum de 64 Ko de mémoire, ce qui entraîne une fuite de mémoire, grâce à un message spécial de hand shake. Ce mécanisme peut intervenir dans l’organisation d’attaques DoS. Ce problème existe dans les versions serveur OpenSSL 1.0.1 pour SSL/TLS et DTLS, que SRTP soit utilisé ou configuré. OpenSSL, compilé avec le paramètre OPENSSL_NO_SRTP n’est pas exposé à la vulnérabilité" peut on lire dans le communiqué.

Une vulnérabilité moins grave a également été éliminée. Elle découle d’un problème dans l’option de compilation "no-ssl3" qui peut permettre malgré tout à un serveur de réaliser un hand shake selon SSLv3.

Source :        Threatpost
Lien :        Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *