Risque
- Atteinte à la confidentialité des données
Systèmes affectés
OpenSSL versions antérieures à 0.9.6i et 0.9.7a.
Résumé
Une vulnérabilité présente dans certaines implémentations du protocole SSL/TLS permet à un utilisateur mal intentionné de retrouver le clair d'un contenu chiffré.
Description
Lors d'une session SSL/TLS utilisant le mode de chiffrement CBC (Cipher Block Chaining) les temps de réponses du serveur peuvent différer suivant le type d'erreur rencontré.
Un utilisateur mal intentionné peut, sous certaines conditions, reconstituer un même bloc de données transitant dans plusieurs sessions chiffrées en injectant des paquets judicieusement composés et en mesurant le temps de traitement de ces paquets.
Cette attaque peut permettre, par exemple, d'identifier un mot de passe dans une session SSL/TLS.
Solution
Appliquer le correctif fourni par l'éditeur (Cf. section Documentation)
Documentation
- Avis de sécurité OpenSSL : http://www.openssl.org/news/secadv_20030219.txt
- Bulletin de sécurité 2003-001 de NetBSD : http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-001.txt.asc
- Bulletin de sécurité DSA-253 de Debian : http://www.debian.org/security/2003/dsa-253
- Bulletin de sécurité FreeBSD-SA-03:02.openssl de FreeBSD : ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:02.openssl.asc
- Bulletin de sécurité MDKSA-2003:020 de Mandrake : http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:020
- Bulletin de sécurité RHSA-2003-062 de Red Hat : http://rhn.redhat.com/errata/RHSA-2003-062.html
- Bulletin de sécurité SuSE-SA:2003:011 de SuSE : http://www.suse.com/de/security/2003_011_openssl.html
- Bulletin de sécurité d'OpenBSD du 22 février 2003 : http://www.openbsd.org/errata.html#ssl
- Mise à jour pour Mac OS X du 2003-03-03 : http://docs.info.apple.com/article.html?artnum=61798