Vulnérabilités sur les dispositifs StormShield Endpoint Security

Date de publication :

Une vulnérabilité dans OpenSSL, une implémentation du protocole TLS, affecte les serveurs StormShield Endpoint Security (SES).

CVE-2021-3449 [Score CVSS v3 : 5.9]
Une vulnérabilité au sein de l'implémentation du protocole TLS côté serveur a été corrigée dans les dispositifs SES. Un attaquant distant et non authentifié peut être en mesure de provoquer un déni de service sur un serveur SES vulnérable en envoyant un message ClientHello de renégociation spécialement conçu. Si un ClientHello de renégociation TLSv1.2 omet l'extension signature_algorithms (alors qu’elle était présente dans le ClientHello initial), mais inclut une extension signature_algorithms_cert, cela provoque une déréférence de pointeur NULL sur le serveur, conduisant à un plantage. Un serveur n'est vulnérable que si TLSv1.2 et la renégociation sont activés (ce qui est la configuration par défaut). Les clients TLS OpenSSL ne sont pas concernés par ce problème.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3 : 5.9

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de StormShield Endpoint Security de 7.2.29 à 7.2.33 sont impactées par cette vulnérabilité.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour StormShield Endpoint Security vers la version 7.2.34.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.