Trois vulnérabilités critiques ont été corrigées dans mbed TLS

Plusieurs vulnérabilités ont été découvertes dans mbed TLS, une bibliothèque de chiffrement implémentant les protocoles SSL/TLS. L'exploitation de ces vulnérabilités pourrait permettre à un attaquant distant de provoquer un déni de service ou d'exécuter du code arbitraire.

Trois références CVE ont été attribuées à ces vulnérabilités:

  • CVE-2018-0488: lorsque l'extension "truncated HMAC" est activée et le mode CBC est utilisé, des attaquants pourraient exécuter du code arbitraire ou provoquer un déni de service en envoyant des paquets spécialement conçus dans le cadre d'une session TLS ou DTLS ;

  • CVE-2018-0487: des attaquants pourraient exécuter du code ou provoquer un déni de service via une chaîne de certification spécialement conçue qui serait mal gérée lors de la vérification de la signature RSASSA-PSS dans le cadre d'une session TLS ou DTLS ;

  • CVE-2017-18187: il existe une vulnérabilité de débordement d'entier lors de l'analyse d'identité PSK dans la fonction "ssl_parse_client_psk_identity" de la bibliothèque "ssl_srv.c" dont l'exploitation permettrait d'exécuter du code arbitraire à distance.

Informations
+

Impact

  • Déni de service ;

  • Exécution de code arbitraire.

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Toutes les versions depuis la version 1.3.0 de mbed TLS sont affectées, versions 2.x comprises.

CVE

  • CVE-2018-0488 ;
  • CVE-2018-0487 ;
  • CVE-2017-18187.

Recommandations
+

Correctifs

  • Les utilisateurs des versions affectées doivent effectuer la mise à jour vers mbed TLS 1.3.22, mbed TLS 2.1.10 ou mbed TLS 2.7.0.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.