Vulnérabilité dans GnuTLS

Date de publication :

Une vulnérabilité résultant d’une mauvaise implémentation cryptographique a été découverte dans le support de Datagram Transport Layer Security (DTLS) par GnuTLS. Un attaquant ayant connaissance de ce défaut peut mener une attaque cryptographique facilitée sur des échanges utilisant le protocole DTLS, pouvant ainsi potentiellement lire et modifier des messages.

CVE-2020-11501 [Score CVSS v3 : 7.4] : Une vulnérabilité résultant d’une mauvaise implémentation cryptographique a été découverte dans GnuTLS. Une valeur constante est en effet utilisée à la place d’un nombre devant être choisi aléatoirement, ce qui défait les garanties de sécurité proposées par ce protocole. Ce défaut simplifie d’éventuelles attaques cryptographiques contre DTLS, résultant en la possibilité pour un attaquant de lire ou modifier des messages échangés par un client utilisant cette implémentation.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Perte de confidentialité et d’intégrité des messages

Criticité

  • Score CVSS v3 : 7.4

Existence d’un code d’exploitation

  • Pas de code d’exploitation disponible publiquement pour l’instant

Composants vulnérables

  • GnuTLS depuis la version 3.6.3 jusqu’à la version 3.6.13 non-incluse

CVE

  • CVE-2020-11501

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour GnuTLS vers la version 3.6.13

Solution de contournement

  • Aucune solution de contournement n’est disponible