Risque

  • Déni de service ;
  • Exécution de code arbitraire à distance.

Systèmes affectés

Tout système utilisant OpenSSL pour implémenter les protocoles de session SSL et TLS. En particulier le module mod_ssl d'Apache ou les implémentations TLS des serveurs de messagerie Sendmail, Postfix, Qmail,... et les services POP ou IMAP sécurisés par Stunnel sont impactés.

Résumé

Un utilisateur mal intentionné peut transmettre un certificat volontairement mal formé qui entraînera un déni de service ou l'exécution de code arbitraire sur l'hôte destinataire.

Description

Les certificats, utilisés par les protocoles SSL/TLS, sont des structures codées à l'aide d'un langage standard, ASN.1 (Abstract Syntax Notation One). Lors du traitement de données ne respectant volontairement pas les règles de ce langage, le décodeur peut mal gérer l'information reçue.

Trois vulnérabilités associées ont été découvertes dans OpenSSL :

  • l'usage d'une balise ASN.1 peu usitée peut provoquer un accès mémoire incohérent engendrant un déni de service (références CAN-2003-0543 et CAN-2003-0544) ;
  • une clé publique invalide peut arrêter inopinément le décodeur lorsqu'il lui est spécifié d'ignorer les erreurs (configuration employée en test et non en production) ;
  • des structures ASN.1 rejetées comme invalides provoquent de mauvaises gestions de la mémoire qui pourraient être exploitées pour exécuter du code arbitraire à distance (référence CAN-2003-0545).
Par ailleurs, un mauvais respect des spécifications SSLv3 et TLS fait qu'un serveur utilisant OpenSSL accepte les certificats client lorsqu'ils ne sont pourtant pas sollicités. Cela offre l'opportunité d'exploiter les failles décrites ci-dessus.

Solution

Mettre à jour OpenSSL.

Documentation