L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de OpenSSL : obtention du secret ECDSA

Synthèse de la vulnérabilité

Un attaquant local peut deviner le secret de ECDSA utilisé par l'implémentation de OpenSSL, afin d'obtenir des informations sensibles.
Gravité de cette menace : 1/4.
Date création : 21/03/2014.
Date révision : 05/06/2014.
Références de cette faille : 1673696, 1681249, 1688949, c04336637, CERTFR-2014-AVI-179, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CVE-2014-0076, DOC-53313, DSA-2908-1, FreeBSD-SA-14:06.openssl, HPSBUX03046, JSA10629, MDVSA-2014:067, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0480-1, openSUSE-SU-2016:0640-1, pfSense-SA-14_04.openssl, SA40006, SB10075, SSA:2014-098-01, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2165-1, VIGILANCE-VUL-14462.

Description de la vulnérabilité

L'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) utilise une valeur "k" secrète.

Cependant, un attaquant local peut observer le processus lié à OpenSSL, et utiliser l'attaque "FLUSH+RELOAD Cache" sur une branche conditionnelle (if) pour obtenir bit à bit la valeur secrète "k".

Un attaquant local peut donc deviner le secret de ECDSA utilisé par l'implémentation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Unity Cisco, WebNS, Cisco WSA, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, McAfee Web Gateway, NetBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cybersécurité.

Solutions pour cette menace

OpenSSL : version 1.0.1g.
La version 1.0.1g est corrigée :
  http://www.openssl.org/

OpenSSL : version 1.0.0m.
La version 1.0.0m est corrigée :
  http://www.openssl.org/

OpenSSL : version 0.9.8za.
La version 0.9.8za est corrigée :
  http://www.openssl.org/

pfSense : version 2.1.2.
La version 2.1.2 est corrigée :
  http://www.pfsense.org/

stunnel : version 5.01.
La version 5.01 est corrigée :
  https://www.stunnel.org/downloads.html

AIX : OpenSSL version 1.0.1.502.
La version 1.0.1.502 est corrigée :
  https://www14.software.ibm.com/webapp/iwm/web/reg/download.do?source=aixbp&lang=en_US&S_PKG=openssl&cp=UTF-8

Cisco : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Les produits vulnérables sont listés dans les sources d'informations.

Debian : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssl 1.0.1e-2+deb7u7

EMC : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

FreeBSD : patch pour OpenSSL.
Un patch est disponible :
  http://security.FreeBSD.org/patches/SA-14:06/openssl.patch
  http://security.FreeBSD.org/patches/SA-14:06/openssl-10.patch

HP-UX : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Tivoli Workload Scheduler : patch pour GSKit.
Un patch est disponible :
  8.5.1-TIV-TWS-FP0005-IV60577
  8.6.0-TIV-TWS-FP0003-IV60577
  9.1.0-TIV-TWS-FP0001-IV60577
  9.2.0-TIV-TWS-FP0000-IV60577

Juniper : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Mandriva BS1 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : openssl 1.0.0k-1.2.mbs1

Mandriva BS2 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : openssl 1.0.1m-1.mbs2

McAfee Web Gateway : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

NetBSD : patch pour OpenSSL.
Un patch est disponible dans les sources d'information.

NetBSD : version 6.0.5.
La version 6.0.5 est corrigée :
  http://www.netbsd.org/

NetBSD : version 6.1.4.
La version 6.1.4 est corrigée :
  http://www.netbsd.org/

openSUSE : nouveaux paquetages libopenssl0_9_8.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : libopenssl0_9_8 0.9.8zh-9.3.1
  openSUSE Leap 42.1 : libopenssl0_9_8 0.9.8zh-14.1

openSUSE : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openSUSE 12.3 : openssl 1.0.1e-1.40.1
  openSUSE 13.1 : openssl 1.0.1e-11.28.1

Polycom Converged Management Application : version 5.2.6.
La version 5.2.6 est corrigée.

Polycom HDX : version 3.1.5.
La version 3.1.5 est corrigée.

Polycom RMX 1800/Collaboration Server : version 8.4.1.
La version 8.4.1 est corrigée.

Polycom Video Border Proxy : version 11.2.18.
La version 11.2.18 est corrigée.

Slackware : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : openssl 1.0.1g-i486-1_slack14.0, openssl-solibs 1.0.1g-i486-1_slack14.0
  Slackware 14.1 : openssl 1.0.1g-i486-1_slack14.1, openssl-solibs 1.0.1g-i486-1_slack14.1

Solaris 11.2 : patch pour OpenSSL.
Un patch est disponible :
  https://updates.oracle.com/download/19298012.html

Solaris : version 11.1.20.5.0.
La version 11.1.20.5.0 est corrigée :
  https://support.oracle.com/rs?type=doc&id=1683966.1

SUSE LE 11 : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : openssl 0.9.8j-0.58.1

Ubuntu : nouveaux paquetages libssl1.0.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 13.10 : libssl1.0.0 1.0.1e-3ubuntu1.2
  Ubuntu 12.10 : libssl1.0.0 1.0.1c-3ubuntu2.7
  Ubuntu 12.04 LTS : libssl1.0.0 1.0.1-4ubuntu5.12

WebSphere AS : version 8.5.5.3.
La version 8.5.5.3 est corrigée :
  http://www-01.ibm.com/

WebSphere MQ : contre-mesure pour ECDSA.
Une contre-mesure consiste à désactiver ECDSA.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des alertes de vulnérabilités logicielles. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.