OpenSSL : des mises à jour apportent des correctifs de sécurité pour six vulnérabilités
dans les versions 1.0.0 et 0.9.8 de la bibliothèque
Les développeurs d’OpenSSL ont publié deux mises à jour de sécurité à la boite à outils de chiffrement comportant une bibliothèque de cryptographie générale et une implémentation du protocole SSL.
Les mises à jour 1.0.0f et 0.9.8s apportent des correctifs de sécurité pour six failles qui affectent les versions 1.0.0 et 0.9.8 d’OpenSSL.
La vulnérabilité la plus critique qui avait déjà été dévoilée publiquement, touche DTLS (Datagram Transport Layer Security) et permet de déchiffre des conversations.
La preuve de réalisation « padding oracle attack » permettant de récupérer des informations en texte clair chiffré avec DTLS a été conçu par un groupe de chercheurs en sécurité de la Royal Holloway, University of London (RHUL), qui envisagent de la présenter lors de la 19ème édition du colloque Network & Distributed System Security (NDSS) en février prochain.
L’attaque « padding oracle attack » s’appuie sur des faiblesses de cryptage basé sur CBC (Cipher-block chaining). Lorsque le mode de fonctionnement CBC est utilisé, chaque bloc de texte clair est crypté XOR avec le cryptogramme du bloc précédent, ce qui les rend faibles.
Les chercheurs avaient découvert un moyen de récupérer le texte sans connaitre la clé de chiffrement initial, en analysant les écarts temporaires qui surviennent pendant le processus de décryptage.
Une autre vulnérabilité corrigée par ces mises à jour peut entrainer une fuite potentielle d’informations non cryptées lorsque SSL 3.0 est utilisé. La gravité du problème est limitée par des conditions particulières requises pour la réussite d’un exploit et le petit nombre d’octets susceptibles d’être exposés.
Trois dénis de service ont été corrigés dans ces versions. Les failles concernent le manque de vérification d’erreur lorsque les paramètres GOST sont fixés par un client TLS, l’échec de la vérification déclenchée par les données RFC 3779 mal formatées incluses dans les certificats et un bug dans le support pour le redémarrage du SGC (Server Gated Cryptography ).
Les utilisateurs peuvent appliquer les mises à jour vers les nouvelles versions d’OpenSSL ou attendre que les éditeurs des systèmes d’exploitation qui intègrent la bibliothèque par défaut émettent ces mises à jour.
télécharger les mises à jour d'OpenSSL
Source : openssl.org
Partager