{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Se r\u00e9f\u00e9rer \u00e0 la liste des produits affect\u00e9s sur le site du kd.cert.org (cf. section Documentation)","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"closed_at":"2018-04-06","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nLe CERT-FR recommande l'utilisation des outils fournis par les\nchercheurs sur leur site (cf. section Documentation) afin de d\u00e9terminer\nsi des \u00e9quipements sont vuln\u00e9rables. D'un point de vue op\u00e9rationnel, la\nd\u00e9sactivation du chiffrement RSA peut s'av\u00e9rer compliqu\u00e9e. Il est aussi\npossible de surveiller les communications r\u00e9seaux pour d\u00e9tecter des pics\nd'envois de messages erron\u00e9s.\n\nEn cas de pr\u00e9sence d'\u00e9quipement vuln\u00e9rable, les communications ne\npeuvent plus \u00eatre consid\u00e9r\u00e9es comme confidentielles. De m\u00eame, on ne peut\nplus faire confiance aux messages sign\u00e9s par un serveur vuln\u00e9rable.\n\nLes chercheurs ont annonc\u00e9 qu'ils disposaient d'une preuve de concept.\nPour l'instant, celle-ci n'est pas disponible publiquement, mais ils ont\nannonc\u00e9 qu'ils comptaient la publier apr\u00e8s avoir laiss\u00e9 du temps\nsuppl\u00e9mentaire aux constructeurs pour corriger cette faille.\n\nLe CERT-FR recommande l'installation des correctifs d\u00e8s que ceux-ci sont\ndisponibles.\n","cves":[{"name":"CVE-2017-13099","url":"https://www.cve.org/CVERecord?id=CVE-2017-13099"},{"name":"CVE-2017-1000385","url":"https://www.cve.org/CVERecord?id=CVE-2017-1000385"},{"name":"CVE-2016-6883","url":"https://www.cve.org/CVERecord?id=CVE-2016-6883"},{"name":"CVE-2017-17428","url":"https://www.cve.org/CVERecord?id=CVE-2017-17428"},{"name":"CVE-2017-13098","url":"https://www.cve.org/CVERecord?id=CVE-2017-13098"},{"name":"CVE-2012-5081","url":"https://www.cve.org/CVERecord?id=CVE-2012-5081"},{"name":"CVE-2017-6168","url":"https://www.cve.org/CVERecord?id=CVE-2017-6168"},{"name":"CVE-2017-17382","url":"https://www.cve.org/CVERecord?id=CVE-2017-17382"},{"name":"CVE-2017-17427","url":"https://www.cve.org/CVERecord?id=CVE-2017-17427"}],"links":[{"title":"Avis CERT-FR CERTFR-2017-AVI-463","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-463/"},{"title":"Return Of Bleichenbacher\u2019s Oracle Threat (ROBOT)","url":"https://eprint.iacr.org/2017/1189.pdf"},{"title":"Liste \u00e9tendue de produits affect\u00e9s","url":"https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=144389&SearchOrder=4"},{"title":"Avis de s\u00e9curit\u00e9 Aruba ARUBA-PSA-2018-002 du 30 janvier 2018","url":"http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-002.txt"},{"title":"Avis CERT-FR CERTFR-2017-AVI-462","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-462/"}],"reference":"CERTFR-2017-ALE-020","revisions":[{"description":"Version initiale","revision_date":"2017-12-13T00:00:00.000000"},{"description":"Ajout de l'avis de s\u00e9curit\u00e9 Aruba ARUBA-PSA-2018-002","revision_date":"2018-02-02T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte","revision_date":"2018-04-06T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"\\[Mise \u00e0 jour du 02/02/2018 : Ajout de l'avis de s\u00e9curit\u00e9 Aruba\nARUBA-PSA-2018-002\\]\n\nEn 1998, le chercheur\u00a0Daniel Bleichenbacher a d\u00e9couvert une\nvuln\u00e9rabilit\u00e9 dans des impl\u00e9mentations du chiffrement RSA PKCS \\#1 v1.5\nutilis\u00e9 dans SSL.\n\nCelle-ci permet une attaque \u00e0 texte chiffr\u00e9 choisi. Apr\u00e8s avoir\npassivement intercept\u00e9 les communications entre un client et un serveur,\nun attaquant peut envoyer des requ\u00eates mal form\u00e9es \u00e0 ce serveur,\nchiffr\u00e9es avec la cl\u00e9 publique de celui-ci, dans le but d'obtenir des\ninformations en fonction des messages d'erreurs re\u00e7us. Au bout d'un\ncertain nombre de requ\u00eates, l'attaquant est en mesure, sans deviner la\ncl\u00e9 priv\u00e9e, de r\u00e9cup\u00e9rer la cl\u00e9 de session dans ses captures pr\u00e9alables\net ainsi pouvoir d\u00e9chiffrer les communications. Suivant les\nimpl\u00e9mentations, ce nombre de requ\u00eates varie de plusieurs dizaines de\nmilliers \u00e0 quelques millions. Cette attaque permet \u00e9galement de faire\nsigner des messages arbitraires par le serveur.\n\nLe 12 d\u00e9cembre 2017, des chercheurs ont publi\u00e9 leurs travaux sur cette\nvuln\u00e9rabilit\u00e9 par le biais d'un site internet (cf. section\nDocumentation) et d'un papier blanc (cf. section Documentation). En\nscannant internet, ils ont d\u00e9couvert que de nombreuses impl\u00e9mentations\nde piles TLS sont encore vuln\u00e9rables, soit parce qu'elles n'ont pas \u00e9t\u00e9\nmises \u00e0 jour, soit parce qu'il n'a pas \u00e9t\u00e9 tenu compte des\ncontre-mesures existantes.\n\nCes chercheurs estiment qu'une attaque de l'intercepteur actif (Mitm)\nest peu pratique \u00e0 mettre en oeuvre \u00e0 cause du temps requis pour\nr\u00e9cup\u00e9rer la cl\u00e9 de session. En effet, celui-ci est de l'ordre de\nplusieurs secondes ; cela est suffisant pour une attaque hors ligne,\nmais trop long pour se placer discr\u00e8tement dans une communication. Ils\nrecommandent de d\u00e9sactiver le chiffrement RSA au profit de l'utilisation\nde l'algorithme de Diffie-Hellman en courbes elliptiques.\n\nLe 30 janvier 2018, Aruba Networks a publi\u00e9 un avis de s\u00e9curit\u00e9 pour\nindiquer que les versions d'InstantOS ant\u00e9rieures \u00e0 6.5.4.6 \u00e9taient\nvuln\u00e9rables (cf. section Documentation). La version 6.5.4.6 n'est\ncependant pas encore disponible et ne poss\u00e8de pas de date de sortie\nofficielle.\n\n\u00a0\n","title":"Vuln\u00e9rabilit\u00e9 dans des impl\u00e9mentations de TLS","vendor_advisories":[{"published_at":null,"title":"robotattack.org","url":"https://robotattack.org/"}]}
