L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de RSA : calcul de clé privée via CRT

Synthèse de la vulnérabilité 

Un attaquant peut échanger avec une application n'implémentant pas la protection RSA-CRT, afin de progressivement deviner la clé privée.
Logiciels impactés : FortiGate, FortiGate Virtual Appliance, FortiOS, Java OpenJDK, openSUSE, Java Oracle, JavaFX, SSL (protocole), Unix (plateforme) ~ non exhaustif.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 08/09/2015.
Références de cette annonce : cpuapr2015, CVE-2015-5738, openSUSE-SU-2015:1596-1, RSA-CRT, VIGILANCE-VUL-17836.

Description de la vulnérabilité 

Une implémentation de l'algorithme RSA peut utiliser l'optimisation CRT (Chinese Remainder Theorem), afin de doubler la vitesse de calcul. Cependant, la signature RSA-CRT est sensible à une attaque de type side-channel, connue depuis 1996 (Arjen Lenstra). OpenSSL et NSS sont par exemple protégés.

Le logiciel GnuPG est protégé, mais la bibliothèque Libgcrypt ne l'est pas. Un attaquant peut donc échanger avec une application liée à Libgcrypt, pour provoquer une succession d'erreurs et attaquer RSA-CRT, afin de progressivement deviner la clé privée.

Le protocole TLS peut utiliser Perfect Forward Secrecy. Dans ce cas, une signature RSA est utilisée. Cependant, plusieurs implémentations (dont OpenJDK ou JRE) n'ont pas la protection pour RSA-CRT. Un attaquant peut donc échanger avec un serveur TLS ayant la Perfect Forward Secrecy activée, pour provoquer une succession d'erreurs et attaquer RSA-CRT, afin de progressivement deviner la clé privée.

Un attaquant peut donc échanger avec une application n'implémentant pas la protection RSA-CRT, afin de progressivement deviner la clé privée.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace informatique concerne les logiciels ou systèmes comme FortiGate, FortiGate Virtual Appliance, FortiOS, Java OpenJDK, openSUSE, Java Oracle, JavaFX, SSL (protocole), Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité informatique.

Solutions pour cette menace 

Oracle Java, OpenJDK : version 8u45.
La version 8u45 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html

Oracle Java, OpenJDK : version 7u80.
La version 7u80 est corrigée :
  http://www.oracle.com/technetwork/java/javase/downloads/index.html

Oracle Java, OpenJDK : version 6u95.
La version 6u95 est corrigée :
  http://www.oracle.com/technetwork/indexes/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/documentation/overview-156328.html

Oracle Java, OpenJDK : version 5.0u85.
La version 5.0u85 est corrigée :
  http://www.oracle.com/technetwork/indexes/downloads/index.html
  http://www.oracle.com/technetwork/java/javase/documentation/overview-137139.html

Libgcrypt : version 1.6.4.
La version 1.6.4 est corrigée :
  ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.6.4.tar.bz2

Libgcrypt : patch pour RSA-CRT.
Un patch est indiqué dans les sources d'information.

FortiOS : versions 5.0.13, 5.2.6 et 5.4.0.
Les versions 5.0.13, 5.2.6 et 5.4.0 sont corrigées :
  http://fortiguard.com/

openSUSE : nouveaux paquetages libgcrypt.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : libgcrypt 1.5.4-2.12.1
  openSUSE 13.2 : libgcrypt 1.6.1-8.10.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilités applicatives. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.