CERTA-2005-AVI-400

Vulnerability from certfr_avis - Published: 2005-10-12 - Updated: 2006-01-04

Un utilisateur mal intentionné, ayant la capacité d'intercepter le flux TCP, peut conduire une attaque par le milieu visant à faire régresser à la version 2 le protocole SSL négocié entre les parties.

Description

OpenSSL est une mise en oeuvre « open source » des protocoles Secure Sockets Layer (SSL) et Transport Layer Security (TLS). OpenSSL est largement utilisé comme bibliothèque pour sécuriser des protocoles applicatifs sur l'Internet.

Les versions du protocole SSL usuellement supportée sont v2 et v3, sachant que l'on peut assimiler TLS à une version v3.1. Cependant le support de v2 n'est conservé que pour des raisons de compatibilité ascendante et n'est plus vraiment justifié de nos jours la v3 datant de novembre 1996. L'usage de SSLv2 est fortement déconseillé étant donné des faiblesses cryptographiques majeures qui ont conduit à l'élaboration de la version v3.

L'usage d'un code, développé pour assurer la compatibilité avec des produits tiers, supprime la vérification d'une éventuelle attaque en régression sur la version négociée, lors de l'établissement d'une session SSLv2.

Il est ainsi possible, pour un utilisateur en position d'interception, de forcer l'utilisation de SSLv2 entre 2 parties alors que SSLv3 ou TLS étaient possibles. Celui-ci pourra alors tenter d'exploiter les faiblesses de SSLv2 pour attenter à la confidentialité de l'échange.

Contournement provisoire

Désactiver le support de SSLv2 dans toute application utilisant OpenSSL.

Solution

Mettre à jour les sources en versions 0.9.7h ou 0.9.8a au moins, ou se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Tout système utilisant OpenSSL en versions sources 0.9.7 jusqu'à 0.9.7g ou 0.9.8 et les betas antérieures.

Par extension, sont concernés tous les serveurs utilisant OpenSSL pour le support de SSL/TLS. En particulier les versions SSL du serveur web Apache, des serveurs de courrier qmail, postfix, Exim, du serveur d'annuaire OpenLDAP,...peuvent être impactés.

Impacted products
Vendor Product Description
References
Avis OpenSSL du 11 octobre 2005 None vendor-advisory
Site internet d'OpenSSL : - other
Bulletin de sécurité Debian DSA 888 du 07 novembre 2005 pour OpenSSL : - other
Bulletin de sécurité Debian DSA 875 du 27 octobre 2005 pour OpenSSL 0.9.4 : - other
Linux Fedora : Fedora Core 3 du 31 octobre 2005 : Fedora Core 4 du 13 octobre 2005 : - other
Bulletin de sécurité Mandriva MDKSA-2005:179 du 11 octobre 2005 : - other
Bulletin de sécurité FreeBSD SA-05-21 du 11 octobre 2005 : - other
Debian GNU/Linux : Bulletin de sécurité Debian DSA 875 du 27 octobre 2005 pour OpenSSL 0.9.4 : Bulletin de sécurité Debian DSA 881 du 04 novembre 2005 pour OpenSSL 0.9.6 : Bulletin de sécurité Debian DSA 882 du 04 novembre 2005 pour OpenSSL 0.9.5 : Bulletin de sécurité Debian DSA 888 du 07 novembre 2005 pour OpenSSL : - other
Bulletin de sécurité Debian DSA 881 du 04 novembre 2005 pour OpenSSL 0.9.6 : - other
Debian GNU/Linux : Bulletin de sécurité Debian DSA 875 du 27 octobre 2005 pour OpenSSL 0.9.4 : Bulletin de sécurité Debian DSA 881 du 04 novembre 2005 pour OpenSSL 0.9.6 : Bulletin de sécurité Debian DSA 882 du 04 novembre 2005 pour OpenSSL 0.9.5 : Bulletin de sécurité Debian DSA 888 du 07 novembre 2005 pour OpenSSL : - other
Bulletin de sécurité RedHat RHSA-2005:800 du 11 octobre 2005 : - other
Debian GNU/Linux : Bulletin de sécurité Debian DSA 875 du 27 octobre 2005 pour OpenSSL 0.9.4 : Bulletin de sécurité Debian DSA 881 du 04 novembre 2005 pour OpenSSL 0.9.6 : Bulletin de sécurité Debian DSA 882 du 04 novembre 2005 pour OpenSSL 0.9.5 : Bulletin de sécurité Debian DSA 888 du 07 novembre 2005 pour OpenSSL : - other
Bulletin de sécurité Gentoo GLSA-200510-11 du 12 octobre 2005 : - other
Debian GNU/Linux : Bulletin de sécurité Debian DSA 875 du 27 octobre 2005 pour OpenSSL 0.9.4 : Bulletin de sécurité Debian DSA 881 du 04 novembre 2005 pour OpenSSL 0.9.6 : Bulletin de sécurité Debian DSA 882 du 04 novembre 2005 pour OpenSSL 0.9.5 : Bulletin de sécurité Debian DSA 888 du 07 novembre 2005 pour OpenSSL : - other
Bulletin de sécurité SUSE SuSE-SA:2005:061 du 19 octobre 2005 : - other
Bulletin de sécurité Cisco du 02 décembre 2005 : - other
Bulletin de sécurité Debian DSA 882 du 04 novembre 2005 pour OpenSSL 0.9.5 : - other
Fedora Core 4 du 13 octobre 2005 : - other
Fedora Core 3 du 31 octobre 2005 : - other
Bulletin de sécurité Sun #101974 du 11 octobre 2005 pour Solaris 10 : - other
Bulletin de sécurité Juniper du 08 décembre 2005 : - other
Linux Fedora : Fedora Core 3 du 31 octobre 2005 : Fedora Core 4 du 13 octobre 2005 : - other
Bulletin de sécurité Ubuntu USN-204 du 14 octobre 2005 : - other
Avis de sécurité OpenSSL du 11 octobre 2005 : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me utilisant \u003cSPAN class=\"textit\"\u003eOpenSSL\u003c/SPAN\u003e en  versions sources 0.9.7 jusqu\u0027\u00e0 0.9.7g ou 0.9.8 et les betas  ant\u00e9rieures.\u003c/P\u003e  \u003cP\u003ePar extension, sont concern\u00e9s tous les serveurs utilisant  \u003cSPAN class=\"textit\"\u003eOpenSSL\u003c/SPAN\u003e pour le support de SSL/TLS.  En particulier les versions SSL du serveur web \u003cSPAN class=\n  \"textit\"\u003eApache\u003c/SPAN\u003e, des serveurs de courrier \u003cSPAN class=\n  \"textit\"\u003eqmail\u003c/SPAN\u003e, \u003cSPAN class=\"textit\"\u003epostfix\u003c/SPAN\u003e,  \u003cSPAN class=\"textit\"\u003eExim\u003c/SPAN\u003e, du serveur d\u0027annuaire  \u003cSPAN class=\"textit\"\u003eOpenLDAP\u003c/SPAN\u003e,...peuvent \u00eatre  impact\u00e9s.\u003c/P\u003e",
  "content": "## Description\n\nOpenSSL est une mise en oeuvre \u00ab open source \u00bb des protocoles Secure\nSockets Layer (SSL) et Transport Layer Security (TLS). OpenSSL est\nlargement utilis\u00e9 comme biblioth\u00e8que pour s\u00e9curiser des protocoles\napplicatifs sur l\u0027Internet.\n\nLes versions du protocole SSL usuellement support\u00e9e sont v2 et v3,\nsachant que l\u0027on peut assimiler TLS \u00e0 une version v3.1. Cependant le\nsupport de v2 n\u0027est conserv\u00e9 que pour des raisons de compatibilit\u00e9\nascendante et n\u0027est plus vraiment justifi\u00e9 de nos jours la v3 datant de\nnovembre 1996. L\u0027usage de SSLv2 est fortement d\u00e9conseill\u00e9 \u00e9tant donn\u00e9\ndes faiblesses cryptographiques majeures qui ont conduit \u00e0 l\u0027\u00e9laboration\nde la version v3.\n\nL\u0027usage d\u0027un code, d\u00e9velopp\u00e9 pour assurer la compatibilit\u00e9 avec des\nproduits tiers, supprime la v\u00e9rification d\u0027une \u00e9ventuelle attaque en\nr\u00e9gression sur la version n\u00e9goci\u00e9e, lors de l\u0027\u00e9tablissement d\u0027une\nsession SSLv2.\n\nIl est ainsi possible, pour un utilisateur en position d\u0027interception,\nde forcer l\u0027utilisation de SSLv2 entre 2 parties alors que SSLv3 ou TLS\n\u00e9taient possibles. Celui-ci pourra alors tenter d\u0027exploiter les\nfaiblesses de SSLv2 pour attenter \u00e0 la confidentialit\u00e9 de l\u0027\u00e9change.\n\n## Contournement provisoire\n\nD\u00e9sactiver le support de SSLv2 dans toute application utilisant OpenSSL.\n\n## Solution\n\nMettre \u00e0 jour les sources en versions 0.9.7h ou 0.9.8a au moins, ou se\nr\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-10-12T00:00:00",
  "last_revision_date": "2006-01-04T00:00:00",
  "links": [
    {
      "title": "Site internet d\u0027OpenSSL :",
      "url": "http://www.openssl.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 888 du 07 novembre 2005        pour OpenSSL :",
      "url": "http://www.debian.org/security/2005/dsa-888"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 875 du 27 octobre 2005        pour OpenSSL 0.9.4 :",
      "url": "http://www.debian.org/security/2005/dsa-875"
    },
    {
      "title": "Linux Fedora :       Fedora Core 3 du 31 octobre 2005 :          \n  Fedora Core 4 du 13 octobre 2005 :",
      "url": "http://marc.theaimsgroup.com/?l=fedora-announce-list\u0026m=11307879729070"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:179 du 11 octobre    2005 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:179"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-05-21 du 11 octobre 2005 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05-21.openssl.asc"
    },
    {
      "title": "Debian GNU/Linux :       Bulletin de s\u00e9curit\u00e9 Debian DSA 875 du 27 octobre 2005        pour OpenSSL 0.9.4 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 881 du 04 novembre 2005        pour OpenSSL 0.9.6 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 882 du 04 novembre 2005        pour OpenSSL 0.9.5 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 888 du 07 novembre 2005        pour OpenSSL :",
      "url": "http://www.debian.org/security/2005/dsa-875"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 881 du 04 novembre 2005        pour OpenSSL 0.9.6 :",
      "url": "http://www.debian.org/security/2005/dsa-881"
    },
    {
      "title": "Debian GNU/Linux :       Bulletin de s\u00e9curit\u00e9 Debian DSA 875 du 27 octobre 2005        pour OpenSSL 0.9.4 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 881 du 04 novembre 2005        pour OpenSSL 0.9.6 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 882 du 04 novembre 2005        pour OpenSSL 0.9.5 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 888 du 07 novembre 2005        pour OpenSSL :",
      "url": "http://www.debian.org/security/2005/dsa-882"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:800 du 11 octobre    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-800.html"
    },
    {
      "title": "Debian GNU/Linux :       Bulletin de s\u00e9curit\u00e9 Debian DSA 875 du 27 octobre 2005        pour OpenSSL 0.9.4 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 881 du 04 novembre 2005        pour OpenSSL 0.9.6 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 882 du 04 novembre 2005        pour OpenSSL 0.9.5 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 888 du 07 novembre 2005        pour OpenSSL :",
      "url": "http://www.debian.org/security/2005/dsa-888"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200510-11 du 12 octobre    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200510-11.xml"
    },
    {
      "title": "Debian GNU/Linux :       Bulletin de s\u00e9curit\u00e9 Debian DSA 875 du 27 octobre 2005        pour OpenSSL 0.9.4 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 881 du 04 novembre 2005        pour OpenSSL 0.9.6 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 882 du 04 novembre 2005        pour OpenSSL 0.9.5 :          \n  Bulletin de s\u00e9curit\u00e9 Debian DSA 888 du 07 novembre 2005        pour OpenSSL :",
      "url": "http://www.debian.org/security/2005/dsa-881"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2005:061 du 19 octobre    2005 :",
      "url": "http://www.novell.com/linux/security/advisories/2005_61_openssl.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco du 02 d\u00e9cembre 2005 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-response-20051202-openssl.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 882 du 04 novembre 2005        pour OpenSSL 0.9.5 :",
      "url": "http://www.debian.org/security/2005/dsa-882"
    },
    {
      "title": "Fedora Core 4 du 13 octobre 2005 :",
      "url": "http://marc.theaimsgroup.com/?l=fedora-announce-list\u0026m=112931336325090"
    },
    {
      "title": "Fedora Core 3 du 31 octobre 2005 :",
      "url": "http://marc.theaimsgroup.com/?l=fedora-announce-list\u0026m=11307879729070"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #101974 du 11 octobre 2005 pour    Solaris 10 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-101974-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper du 08 d\u00e9cembre 2005 :",
      "url": "http://www.juniper.net/support/security/alerts/PSN-2005-12-025.txt"
    },
    {
      "title": "Linux Fedora :       Fedora Core 3 du 31 octobre 2005 :          \n  Fedora Core 4 du 13 octobre 2005 :",
      "url": "http://marc.theaimsgroup.com/?l=fedora-announce-list\u0026m=112931336325090"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-204 du 14 octobre 2005 :",
      "url": "http://www.ubuntu.com/usn/usn-204-1"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 OpenSSL du 11    octobre 2005 :",
      "url": "http://www.openssl.org/news/secadv_20051011.txt"
    }
  ],
  "reference": "CERTA-2005-AVI-400",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2005-10-12T00:00:00.000000"
    },
    {
      "description": "ajouts des bulletins Fedora Core 3 et 4, du bulletin SuSE et de 3 avis Debian ;",
      "revision_date": "2005-11-07T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian DSA-888 et Ubuntu ;",
      "revision_date": "2005-11-08T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 Cisco.",
      "revision_date": "2005-12-05T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 Juniper.",
      "revision_date": "2006-01-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Risque d\u0027atteinte \u00e0 la confidentialit\u00e9 des \u00e9changes"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9, ayant la capacit\u00e9 d\u0027intercepter le flux\nTCP, peut conduire une attaque par le milieu visant \u00e0 faire r\u00e9gresser \u00e0\nla version 2 le protocole SSL n\u00e9goci\u00e9 entre les parties.\n",
  "title": "Faiblesse dans OpenSSL 0.9.x",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis OpenSSL du 11 octobre 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…