Risques

  • Atteinte à la confidentialité des sessions
  • Usurpation d'identité

Systèmes affectés

  • tout programme utilisant la bibliothèque Crypto++ ;
  • tout programme utilisant les kits de développement ``SSH IPSEC Express'' et ``SSH Certificate/TLS'' de la société SSH communications Security ;
  • Tout système utilisant les fonctions de la bibliothèque openssl jusqu'aux versions 0.9.7a et 0.9.6i (en particulier le module mod_ssl du serveur web Apache et l'application Stunnel) ;
  • tout système utilisant OpenSSH dans une version antérieure à la 3.6.

Résumé

Deux failles, présentes dans certaines implémentations des protocoles SSL/TLS, permettent à un utilisateur mal intentionné soit de récupérer la clé secrète d'un serveur, soit le secret partagé d'une session client/serveur.

Description

Des travaux de recherche sur les implémentations des protocoles SSL/TLS ont démontré de nouvelles sources de vulnérabilité :

  • En ouvrant de très nombreuses sessions avec serveur et en utilisant des contenus chiffrés habilement choisis, il est possible d'obtenir le chiffrement/déchiffrement d'un texte arbitraire par la clé privée RSA du serveur. Cela peut alors permettre de déchiffrer une session interceptée ou d'usurper l'identité du serveur.
  • Moyennant une certaine proximité, il est possible de déterminer la clé privée d'un serveur en mesurant ses temps de réponse. La plupart des implémentations matérielles et la bibliothèque NSS du navigateur Mozilla ne semblent pas vulnérables.

Solution

  • Mettre à jour les sources de la bibliothèque OpenSSL :

    http://www.openssl.org/news/secadv_20030317.txt
    
    http://www.openssl.org/news/secadv_20030319.txt
    
  • Mettre à jour la bibliothèque Crypt++ en version 5.1 au moins :

    http://www.eskimo.com/~weidai/cryptlib.html
    
  • Mettre à jour les programmes/modules suivants :

    • Stunnel :

      http://marc.theaimsgroup.com/?l=stunnel-users&m=104827610907579&w=2
      
    • mod_ssl pour serveur web Apache :

      http://marc.theaimsgroup.com/?l=apache-modssl&m=10480002921649&w=2
      
    • OpenSSH :

      http://www.openssh.com
      
  • Appliquer le correctif du vendeur :

    • OpenBSD :

      http://www.openbsd.com/errata.html
      
    • FreeBSD :

      ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc
      
    • NetBSD :

      ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc
      
    • MacOSX :

      http://docs.info.apple.com/article.html?artnum=120199
      
    • IBM ``AIX Toolbox for Linux'' OpenSSL et mod_ssl :

      http://www6.software.ibm.com/dl/aixtbx/aixtbx-p
      
    • OpenPKG :

      http://www.openpkg.org/security/OpenPKG-2003.026-openssl.html
      
    • SCO OpenLinux :

      ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-014.0.txt
      
    • Gentoo Linux :

      http://forums.gentoo.org/viewtopic.php?t=43709
      
    • Trustix Secure Linux :

      http://www.trustix.net/errata/misc/2003/TSL-2003-0010-openssl.asc.txt
      
    • Engarde Secure Linux :

      http://www.linuxsecurity.com/advisories/engarde_advisory-3009.html
      

Documentation