L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de crypt_blowfish : collision de hachés

Synthèse de la vulnérabilité 

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère un haché invalide, qui est potentiellement plus rapide à retrouver par brute force.
Systèmes vulnérables : Debian, Mandriva Linux, NLD, OES, openSUSE, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité de cette menace : 2/4.
Date de création : 19/08/2011.
Références de cette faille : CVE-2011-2483, DSA-2340-1, MDVSA-2011:161, MDVSA-2011:178, MDVSA-2011:179, MDVSA-2011:180, openSUSE-SU-2011:0921-1, openSUSE-SU-2011:0921-2, openSUSE-SU-2011:0970-1, openSUSE-SU-2011:0972-1, openSUSE-SU-2012:0480-1, openSUSE-SU-2013:1670-1, openSUSE-SU-2013:1676-1, RHSA-2011:1377-01, RHSA-2011:1378-01, SUSE-SA:2011:035, SUSE-SU-2011:0922-1, SUSE-SU-2011:0923-1, SUSE-SU-2011:0927-1, SUSE-SU-2011:0971-1, SUSE-SU-2011:0974-1, SUSE-SU-2011:0991-1, SUSE-SU-2011:1081-1, SUSE-SU-2011:1081-2, VIGILANCE-VUL-10934.

Description de la vulnérabilité 

La fonction crypt() hache le mot de passe d'un utilisateur. Lors de l'ajout d'un utilisateur, le haché est stocké dans le fichier /etc/shadow. Lors de l'authentification de l'utilisateur, le haché du mot de passe saisi est comparé à celui du fichier /etc/shadow.

La fonction crypt() supporte plusieurs algorithmes de hachage :
 - DES
 - MD5 (préfixe $1$)
 - Blowfish (préfixe $2a$), qui est implémenté dans la bibliothèque crypt_blowfish

Cependant, crypt_blowfish utilise des caractères C signés (-128 à 127), au lieu de caractères non signés (0 à 255). Le haché généré est donc invalide si le mot de passe contient des caractères de 8 bits.

Cette erreur n'a pas d'impact pour l'authentification des utilisateurs, car le haché invalide avait été stocké dans le fichier /etc/shadow, et le haché invalide du mot de passe saisi est le même.

Cependant, le haché généré est sujet à collisions : plusieurs mots de passe peuvent avoir le même haché. Une attaque brute force nécessite alors de tester moins de mots de passe avant de trouver celui de l'utilisateur.

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère donc un haché invalide, qui est potentiellement plus rapide à retrouver par brute force.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Debian, Mandriva Linux, NLD, OES, openSUSE, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

crypt_blowfish : version 1.2.
La version 1.2 est corrigée :
  http://www.openwall.com/crypt/
Les mots de passe des utilisateurs doivent être réinitialisés.

PostgreSQL : version 9.1.1.
La version 9.1.1 est corrigée :
  http://www.postgresql.org/download

PostgreSQL : version 9.0.5.
La version 9.0.5 est corrigée :
  http://www.postgresql.org/download

PostgreSQL : version 8.4.9.
La version 8.4.9 est corrigée :
  http://www.postgresql.org/download

PostgreSQL : version 8.3.16.
La version 8.3.16 est corrigée :
  http://www.postgresql.org/download

PostgreSQL : version 8.2.22.
La version 8.2.22 est corrigée :
  http://www.postgresql.org/download

Debian : nouveaux paquetages postgresql.
De nouveaux paquetages sont disponibles :
  postgresql-8.3 8.3.16-0lenny1
  postgresql-8.4 8.4.9-0squeeze1

Mandriva 2010.1, MES 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2010.1: glibc-2.11.1-8.3mnb2
  Mandriva Enterprise Server 5: glibc-2.8-1.20080520.5.8mnb2

Mandriva Linux 2011 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  glibc-2.13-6.1-mdv2011.0

Mandriva : nouveaux paquetages php-suhosin.
De nouveaux paquetages sont disponibles :
  php-suhosin-0.9.32.1-0.6mdv2010.2
  php-suhosin-0.9.32.1-9.1-mdv2011.0
  php-suhosin-0.9.32.1-0.6mdvmes5.2

Mandriva : nouveaux paquetages postgresql.
De nouveaux paquetages sont disponibles :
  postgresql8.4-8.4.9-0.1mdv2010.2
  postgresql9.0-9.0.5-0.1-mdv2011.0
  postgresql8.3-8.3.16-0.1mdvmes5.2

openSUSE 12.1 : nouveaux paquetages postgresql.
De nouveaux paquetages sont disponibles :
  postgresql-9.1.3-3.7.1

openSUSE : nouveaux paquetages whois.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : whois-5.0.26-7.1
  openSUSE 12.2 : whois-5.0.26-10.4.1
  openSUSE 12.3 : whois-5.0.26-12.4.1

RHEL : nouveaux paquetages postgresql.
De nouveaux paquetages sont disponibles :
  postgresql-7.4.30-3.el4
  postgresql-8.1.23-1.el5_7.2
  postgresql84-8.4.9-1.el5_7.1
  postgresql-8.4.9-1.el6_1.1

SUSE LE 10 : nouveaux paquetages yast2-core.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP3 : yast2-core-2.13.48-0.5.1
  SUSE LE 10 SP4 : yast2-core-2.13.48-0.8.1

SUSE : nouveaux paquetages crypt_blowfish, glibc.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages yast2-core.
De nouveaux paquetages sont disponibles :
  openSUSE 11.3 : yast2-core-2.19.4-0.2.1
  openSUSE 11.4 : yast2-core-2.20.1-0.3.1
  SUSE LE 11 : yast2-core-2.17.35.3-0.3.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilité applicative. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.