L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de StoneGate Firewall

avis de vulnérabilité CVE-2012-0207

Noyau Linux : déni de service via IGMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer plusieurs paquets IGMP, afin de stopper le noyau Linux.
Produits concernés : Linux, openSUSE, RHEL, StoneGate Firewall, StoneGate SSL VPN, ESX.
Gravité : 2/4.
Date création : 10/01/2012.
Références : 77853, BID-51343, CERTA-2012-AVI-479, CVE-2012-0207, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, RHSA-2012:0107-01, RHSA-2012:0168-01, RHSA-2012:0333-01, RHSA-2012:0350-01, RHSA-2012:0422-01, VIGILANCE-VUL-11264, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

Le protocole IGMP (Internet Group Management Protocol) est utilisé pour définir les groupes multicast. Il y a trois versions :
 - IGMP v1 : RFC 1112
 - IGMP v2 : RFC 2236
 - IGMP v3 : RFC 3376

Les routeurs (Querier) envoient périodiquement des paquets Membership Query pour demander quels sont les groupes présents sur le réseau. Les clients ont une durée maximale pour répondre :
 - IGMP v1 : 10 secondes
 - IGMP v2 : indiqué dans le champ MaxRespTime de la requête
 - IGMP v3 : idem, mais avec un encodage différent

Le noyau Linux mémorise la version des Queriers présents sur le réseau. Ainsi, si une requête IGMP v3 est reçue, mais que des routeurs IGMP v2 sont présents, le noyau adapte son comportement.

La fonction igmp_heard_query() du noyau Linux traite les requêtes reçues, et démarre un Timer afin de répondre de manière échelonnée (si aucun autre client n'a répondu). La durée du Timer dépend de la version d'IGMP. Lorsqu'une requête IGMP v3 est reçue, et que des routeurs IGMP v2 sont présents, le noyau emploie le champ MaxRespTime. Cependant, si ce champ vaut zéro, une division (modulo) par zéro se produit.

Un attaquant peut donc envoyer plusieurs paquets IGMP, afin de stopper le noyau Linux.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2010-3864

OpenSSL : exécution de code via TLS Extensions

Synthèse de la vulnérabilité

Un attaquant peut employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Produits concernés : ProxySG, Debian, Fedora, FreeBSD, HP Operations, Performance Center, HP-UX, AIX, Tivoli Workload Scheduler, MES, Mandriva Linux, NetBSD, OpenBSD, OpenSolaris, OpenSSL, openSUSE, RHEL, Slackware, StoneGate Firewall, SLES, ESX, ESXi, vCenter, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Date création : 17/11/2010.
Références : 1643316, 649304, BID-44884, c02737002, c03179825, CERTA-2002-AVI-272, CERTA-2010-AVI-555, CERTA-2011-AVI-242, CERTA-2011-AVI-294, CERTA-2012-AVI-056, CVE-2010-3864, DSA-2125-1, FEDORA-2010-17826, FEDORA-2010-17827, FEDORA-2010-17847, FreeBSD-SA-10:10.openssl, HPSBGN02740, HPSBUX02638, MDVSA-2010:238, NetBSD-SA2010-012, openSUSE-SU-2010:0965-1, openSUSE-SU-2010:0965-2, RHSA-2010:0888-01, SA68, SSA:2010-326-01, SSRT100339, SSRT100741, SUSE-SR:2010:022, VIGILANCE-VUL-10130, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Depuis la version 0.9.8f, OpenSSL supporte l'extension TLS SNI (Server Name Indication). Elle est active si OpenSSL est compilé avec l'option "enable-tlsext" (actif par défaut depuis la version 0.9.8k).

La fonctionnalité de mise en cache des sessions SSL permet de réutiliser des sessions précédemment ouvertes. Une application l'active via la fonction SSL_CTX_set_session_cache_mode(). Par exemple, Apache httpd ne l'active pas.

Lorsque l'application utilisant OpenSSL est multi-thread, le fichier ssl/t1_lib.c ne verrouille pas la mise en cache de TLS SNI. Un attaquant peut donc ouvrir deux sessions TLS parallèles afin de qu'une double mise en cache soit effectuée, ce qui corrompt la mémoire.

Un attaquant peut donc employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2009-2631

Cisco, Juniper, Microsoft, Nortel, Stonesoft : vulnérabilité des VPN SSL

Synthèse de la vulnérabilité

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Produits concernés : Avaya Ethernet Routing Switch, ASA, IVE OS, Juniper SA, ISA, Nortel ESM, Nortel VPN Router, StoneGate Firewall.
Gravité : 3/4.
Date création : 09/12/2009.
Références : 025367-01, 19500, 2009009920, 984744, BID-37152, CVE-2009-2631, KB15799, PSN-2009-11-580, VIGILANCE-VUL-9265, VU#261869.

Description de la vulnérabilité

Certains produits VPN SSL mettent en place un proxy SSL sur lequel les utilisateurs se connectent avec leur navigateur web. Toutes les urls des sites visités sont alors réécrites sous la forme :
  https://proxy-ssl/site-origine/page.html
Ainsi, les sites web visités par l'utilisateur semblent hébergés sous le serveur https://proxy-ssl/.

Les navigateurs web sont conçus pour cloisonner les scripts JavaScript sur le domaine d'où ils proviennent. Cependant, lorsqu'un proxy SSL place tous les sites sous le même nom de domaine, cette protection est contournée, et un script JavaScript illicite peut donc accéder à tous les autres sites web.

Certains produits modifient le code source des pages à la volée, afin de remplacer les appels JavaScript. Cependant, un attaquant peut obfusquer son code afin de rendre impossible ce remplacement.

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet donc à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2008-4609

TCP : déni de service Sockstress

Synthèse de la vulnérabilité

Un attaquant peut employer des fenêtres TCP de petite taille afin de surcharger un serveur TCP.
Produits concernés : ProxyAV, ProxyRA, ProxySG, VPN-1, ASA, Cisco Catalyst, IOS Cisco, Cisco Router xx00 Series, BIG-IP Appliance, Linux, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme), Windows Vista, Windows XP, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, TCP, StoneGate Firewall, StoneGate IPS, SLES, Unix (plateforme).
Gravité : 2/4.
Date création : 01/10/2008.
Dates révisions : 20/10/2008, 09/09/2009.
Références : 109444, 110132, 267088, 6759500, 967723, BID-31545, c01923093, CERTA-2009-ALE-017-003, cisco-sa-20090908-tcp24, cisco-sr-20081017-tcp, cpujul2012, CVE-2008-4609, FICORA #193744, HPSBMI02473, MS09-048, SA34, SA35, SA36, SA37, SA38, SA40, SA41, sk42723, sk42725, SOL10509, SOL7301, SOL9293, SSRT080138, SUSE-SA:2009:047, VIGILANCE-VUL-8139, VU#723308.

Description de la vulnérabilité

Le champ "window" d'un paquet TCP indique la taille de la fenêtre tolérée (et donc de l'intervalle) pour les numéros de séquence des paquets arrivant.

Selon le protocole TCP, lorsque le système ne peut plus recevoir beaucoup de données (par exemple si ses buffers sont presque pleins), il diminue la valeur du champ "window". L'hôte distant envoie alors progressivement ses données.

Un attaquant peut donc se connecter sur un service TCP en écoute, et ainsi artificiellement prolonger la durée de la session, afin de surcharger l'hôte distant.

L'attaquant peut combiner cette vulnérabilité avec un "reverse syn cookies" et l'option TCP Timestamp afin de ne pas avoir à garder d'état sur sa machine.

Un attaquant peut ainsi employer peu de ressources sur sa machine, et forcer l'utilisation de nombreuses ressources sur la cible. L'impact de ce déni de service temporaire dépend du système cible, et est comparable à un attaquant ouvrant réellement de nombreuses sessions TCP (à la différence que cela consomme peu de ressources sur sa machine). L'attaquant ne peut pas usurper (spoofer) son adresse IP pour mener cette attaque.

Il y a plusieurs variantes d'attaques, liées à la taille de la fenêtre ou à la réouverture temporaire de la fenêtre. La vulnérabilité VIGILANCE-VUL-8844 peut être considérée comme une variante.

Lorsque l'attaquant cesse d'envoyer des paquets, le déni de service cesse. Cependant, certaines erreurs d'implémentations additionnelles (comme la vulnérabilité Microsoft CVE-2009-1926 de VIGILANCE-VUL-9008, ou les vulnérabilités de Cisco Nexus 5000 décrites dans la solution pour Cisco) font que le déni de service reste permanent.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2008-0166

Debian : aléas openssl prédictibles

Synthèse de la vulnérabilité

Les clés générées par le paquetage openssl de Debian 4.0 sont prédictibles.
Produits concernés : ProxySG, Debian, StoneGate Firewall, StoneGate IPS.
Gravité : 4/4.
Date création : 13/05/2008.
Références : BID-29179, CERTA-2008-AVI-239, CERTA-2008-AVI-246, CVE-2008-0166, DSA-1571-1, DSA-1576-1, DSA-1576-2, VIGILANCE-VUL-7821, VU#925211.

Description de la vulnérabilité

Le paquetage openssl de Debian est une version modifiée d'OpenSSL.

Cependant, cette modification rend les clés générées prédictibles.

Les clés générées pour les applications suivantes sont potentiellement affectées :
 - certificat X.509 (apache, etc.)
 - DNSSEC
 - OpenVPN
 - SSH

Les clés générées pour les applications suivantes ne sont pas affectées :
 - GnuPG
 - GNUTLS

Un attaquant peut donc prédire les clés générées par le paquetage openssl de Debian, afin par exemple d'usurper l'identité d'un client ou d'un serveur.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité 6592

StoneGate FW : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer des requêtes SNMP illicites afin de stopper le firewall.
Produits concernés : StoneGate Firewall.
Gravité : 3/4.
Date création : 27/02/2007.
Références : VIGILANCE-VUL-6592.

Description de la vulnérabilité

Le démon SNMP est désactivé par défaut sur StoneGate Firewall/VPN.

Lorsqu'il est activé, un attaquant du réseau peut envoyer des requêtes SNMP illicites afin de stopper le système. Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.