Vulnérabilités dans OpenSSL

Date de publication :

CVE-2021-3449 [Score CVSS v3 : 5.9] : Une vulnérabilité au sein de l'implémentation du protocole TLS côté serveur a été corrigée. Un attaquant distant et non authentifié peut être en mesure de provoquer un déni de service sur un serveur TLS OpenSSL en envoyant un message ClientHello de renégociation spécialement conçu. Si un ClientHello de renégociation TLSv1.2 omet l'extension signature_algorithms (alors qu’elle était présente dans le ClientHello initial), mais inclut une extension signature_algorithms_cert, cela provoque une déréférence de pointeur NULL sur le serveur, conduisant à un plantage. Un serveur n'est vulnérable que si TLSv1.2 et la renégociation sont activés (ce qui est la configuration par défaut). Les clients TLS OpenSSL ne sont pas concernés par ce problème.

CVE-2021-3450 [Score CVSS v3 : 7.4] : À partir de la version 1.1.1h d'OpenSSL, une vérification a été ajoutée pour interdire les certificats dans la chaîne qui ont des paramètres de courbe elliptique explicitement encodés.
Cette vulnérabilité dans l'implémentation de cette vérification peut permettre à un attaquant distant et non authentifié d’écraser le résultat de cette vérification confirmant que les certificats dans la chaîne sont des certificats d’autorité de certification (CA) valides. Cela permet de contourner la vérification selon laquelle les certificats non CA ne doivent pas être en mesure d'émettre d'autres certificats. Si un "but" a été configuré, il y a une possibilité ultérieure de vérifier que le certificat est une autorité de certification valide.  Toutes les valeurs nommées "purpose" implémentées dans libcrypto effectuent cette vérification. 
Par conséquent, lorsqu'un objectif est défini, la chaîne de certificats sera toujours rejetée. 
Pour être affectée, une application doit explicitement définir le drapeau de vérification X509_V_FLAG_X509_STRICT et ne pas définir de but pour la vérification du certificat ou, dans le cas des applications client ou serveur TLS, remplacer le but par défaut.
Le drapeau X509_V_FLAG_X509_STRICT permet d'effectuer des contrôles de sécurité supplémentaires sur les certificats présents dans une chaîne de certificats. Il n'est pas activé par défaut.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 5.9 ; 7.4

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions d’OpenSSL de 1.0.3 à 1.1.1h sont impactés par cette vulnérabilité.

CVE

 

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour OpenSSL vers la version 1.1.1k.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.