L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : obtention de l'exposant privé via DH Small Subgroups

Synthèse de la vulnérabilité 

Dans certaines configurations particulières, un attaquant peut trouver l'exposant DH privé du partenaire OpenSSL, afin de déchiffrer d'autres sessions.
Systèmes vulnérables : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, ASA, AsyncOS, Cisco ESA, Cisco IPS, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Manager Attendant Console, Cisco IP Phone, Unisphere EMC, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, HP Switch, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Solaris, WebLogic, Puppet, stunnel, Ubuntu, VxWorks.
Gravité de cette menace : 2/4.
Date de création : 28/01/2016.
Références de cette faille : 1979602, 2003480, 2003620, 2003673, 9010060, BSA-2016-005, bulletinjan2018, c05390893, CERTFR-2016-AVI-041, cisco-sa-20160129-openssl, cpujan2020, cpujul2019, cpuoct2017, CVE-2016-0701, DSA-2020-062, FEDORA-2016-527018d2ff, HPESBHF03703, JSA10759, NTAP-20160201-0001, openSUSE-SU-2016:0637-1, SA111, SOL33209124, SOL64009378, USN-2883-1, VIGILANCE-VUL-18836, VN-2016-002, VU#257823.

Description de la vulnérabilité 

Depuis la version 1.0.2, la bibliothèque OpenSSL peut générer des paramètres DH non sûrs de style X9.42 (subgroup size "q"), pour supporter la RFC 5114.

Dans ce cas, un attaquant peut trouver l'exposant DH privé du partenaire, si la clé DH est réutilisée. La clé DH est réutilisée dans les cas suivants :
 - SSL_CTX_set_tmp_dh() ou SSL_set_tmp_dh() est utilisé sans l'option SSL_OP_SINGLE_DH_USE affectée, ce qui est rare.
 - SSL_CTX_set_tmp_dh_callback() ou SSL_set_tmp_dh_callback() est utilisé dans un mode non documenté.
 - Des ciphersuites DH statiques sont utilisées.

Dans certaines configurations particulières, un attaquant peut donc trouver l'exposant DH privé du partenaire OpenSSL, afin de déchiffrer d'autres sessions.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace concerne les logiciels ou systèmes comme Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, ASA, AsyncOS, Cisco ESA, Cisco IPS, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Manager Attendant Console, Cisco IP Phone, Unisphere EMC, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, HP Switch, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Solaris, WebLogic, Puppet, stunnel, Ubuntu, VxWorks.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille informatique.

Solutions pour cette menace 

OpenSSL : version 1.0.2f.
La version 1.0.2f est corrigée :
  http://www.openssl.org/source/
  ftp://ftp.openssl.org/source/

Blue Coat : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Brocade : solution pour multiples vulnérabilités (13/04/2016).
La solution est indiquée dans les sources d'information.

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information, avec une entrée de défaut par produit.

Dell EMC Unisphere for PowerMax : solution.
La solution est indiquée dans les sources d'information.

Extreme Networks : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Fedora 23 : openssl 1.0.2f-1.fc23

HPE Comware Switch : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Spectrum Protect : versions 7.1.6.5 et 8.1.0.2.
Les versions 7.1.6.5 et 8.1.0.2 sont corrigées :
  Version 7.1.6.5 : http://www-01.ibm.com/support/docview.wss?uid=swg24042496
  Version 8.1.0.2 : http://www.ibm.com/support/docview.wss?uid=swg24043351

IBM Tivoli Workload Scheduler : patch pour OpenSSL.
Un patch est indiqué dans les sources d'information.

ITeFix Copssh : version 5.4.3.
La version 5.4.3 est corrigée :
  https://www.itefix.net/copssh

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

NetApp Data ONTAP : solution pour OpenSSL 01/2016.
La solution est indiquée dans les sources d'information.

openSUSE 11.4 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : openssl 1.0.1p-71.1

Oracle Communications : CPU de janvier 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2625594.1
  https://support.oracle.com/rs?type=doc&id=2626101.1
  https://support.oracle.com/rs?type=doc&id=2628576.1
  https://support.oracle.com/rs?type=doc&id=2626102.1
  https://support.oracle.com/rs?type=doc&id=2622427.1
  https://support.oracle.com/rs?type=doc&id=2595443.1
  https://support.oracle.com/rs?type=doc&id=2595442.1
  https://support.oracle.com/rs?type=doc&id=2617852.1
  https://support.oracle.com/rs?type=doc&id=2626103.1

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

Oracle Database : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2534806.1

Oracle Fusion Middleware : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2534806.1

Oracle Solaris : patch pour logiciels tiers de janvier 2018 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Puppet Labs Puppet : version 3.8.6.
La version 3.8.6 est corrigée.

stunnel : version 5.30.
La version 5.30 est corrigée :
  https://www.stunnel.org/downloads.html

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : libssl1.0.0 1.0.2d-0ubuntu1.3

Wind River VxWorks : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilités de réseaux. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.