L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de OpenSSL : prédictibilité d'aléa via ssl3_client_hello

Synthèse de la vulnérabilité

Un attaquant peut potentiellement deviner l'aléa utilisé par le client TLS de OpenSSL, afin de lire des informations sensibles.
Gravité de cette faille : 2/4.
Date création : 18/03/2015.
Références de ce bulletin : 1701334, 55767, 9010031, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-259, cpuoct2017, CVE-2015-0285, FG-IR-15-008, JSA10680, NTAP-20150323-0002, SA40001, VIGILANCE-VUL-16410.

Description de la vulnérabilité

La bibliothèque OpenSSL implémente un client TLS.

Normalement, un générateur aléatoire PRNG est initialisé ("seeded") par le client TLS. Cependant, la fonction ssl3_client_hello() n'initialise pas le PRNG dans certains cas (si une version spécifique du protocole n'a pas été spécifiée, et un algorithme comme PSK-RC4-SHA a été choisi).

Un attaquant peut donc potentiellement deviner l'aléa utilisé par le client TLS de OpenSSL, afin de lire des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Cet avis cyber-sécurité concerne les logiciels ou systèmes comme ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, IRAD, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, Data ONTAP 7-Mode, NetScreen Firewall, ScreenOS, OpenSSL, Oracle Communications, Base SAS Software, SAS SAS/CONNECT.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille.

Solutions pour cette menace

OpenSSL : version 1.0.2a.
La version 1.0.2a est corrigée :
  https://www.openssl.org/

OpenSSL : patch pour ssl3_client_hello.
Un patch est disponible dans les sources d'information.

Blue Coat ProxySG : version 6.2.16.4.
La version 6.2.16.4 est corrigée.

Blue Coat ProxySG : version 6.5.7.5.
La version 6.5.7.5 est corrigée.

Brocade : solution pour OpenSSL (12/05/2015).
La solution est indiquée dans les sources d'information.

Fortinet : versions corrigées pour OpenSSL.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Rational Application Developer : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.

Juniper : versions corrigées pour OpenSSL-19/03/2015.
Les versions corrigées sont indiquées dans les sources d'information.

NetApp Data ONTAP : patch pour OpenSSL 03/2015.
Un patch est disponible :
  Data ONTAP Edge : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899856
  Data ONTAP operating in 7-Mode : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899855
  Data ONTAP SMI-S Agent : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=899852

Oracle Communications : CPU de octobre 2017.
Un Critical Patch Update est disponible.

SAS : solution pour OpenSSL.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilité de logiciel. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.