Vulnérabilités dans la librairie GnuTLS

Date de publication :

Deux vulnérabilités ont été corrigées dans GnuTLS. Lorsque un client envoyant une extension "key_share" ou "pre_share_key", cela peut entraîner le déréférencement d'un pointeur qui n'est plus valide après realloc(). Cette faille ne s’applique que pour TLS 1.3 et uniquement lorsque le client envoie un message Client Hello de grande taille, par exemple, lorsque HRR est envoyé dans une session de reprise négociée précédemment de grands paramètres FFDHE, car l'allocation initiale du tampon est suffisamment grande sans avoir à appeler realloc().

Les deux vulnérabilités se distinguent selon l’extension utilisée : clé partagée ou clé pré-partagée.

CVE-2021-20231 [Score CVSS v3 : 9.8] :  Un problème d'utilisation après libération dans l'extension key_share envoyée peut permettre à un attaquant distant et non-authentifié de provoquer une corruption de la mémoire.

CVE-2021-20232 [Score CVSS v3 : 9.8] : Un problème d'utilisation après libération dans client_send_params dans lib/ext/pre_shared_key.c peut permettre à un attaquant distant et non-authentifié de provoquer une corruption de la mémoire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service 
  • Injections de code arbitraire
  • Expositions d’informations sensibles

Criticité

  • Scores CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d'exploitation n 'est disponible à l’heure actuelle.

Composants vulnérables

  • Les versions de GnuTLS avant 3.7.1 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour GnuTLS vers la version 3.7.1.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.