L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenLDAP

alerte de vulnérabilité informatique CVE-2017-17740

OpenLDAP : utilisation de mémoire libérée via nops/memberof MODDN

Synthèse de la vulnérabilité

Produits concernés : OpenLDAP, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/12/2017.
Références : 8759, CVE-2017-17740, SUSE-SU-2018:4150-1, VIGILANCE-VUL-24806.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via nops/memberof de OpenLDAP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-14159

OpenLDAP : déni de service via PID File

Synthèse de la vulnérabilité

Produits concernés : OpenLDAP.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/09/2017.
Références : 8703, CVE-2017-14159, VIGILANCE-VUL-23806.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via PID File de OpenLDAP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-9287

OpenLDAP : déni de service via l'option de recherche "Paged Results"

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, OpenLDAP, openSUSE Leap, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/05/2017.
Références : 8655, CVE-2017-9287, DLA-972-1, DSA-3868-1, FEDORA-2017-1ca18683e4, openSUSE-SU-2017:2181-1, RHSA-2017:1852-01, USN-3307-1, USN-3307-2, VIGILANCE-VUL-22861.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via l'option de recherche "Paged Results" dans OpenLDAP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3276

OpenLDAP : choix incorrect d'algorithme pour TLS en multi-keyword

Synthèse de la vulnérabilité

Un attaquant peut forcer la session TLS de OpenLDAP à choisir un algorithme plus faible lorsque le cipherstring configuré contient plusieurs mots-clés, afin de plus facilement attaquer cette session.
Produits concernés : Fedora, OpenLDAP, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/11/2015.
Références : 1238322, CVE-2015-3276, FEDORA-2017-ceb1b8659e, RHSA-2015:2131-03, VIGILANCE-VUL-18342.

Description de la vulnérabilité

La configuration TLS de OpenLDAP peut utiliser un cipherstring contenant plusieurs mots-clés. Par exemple "ECDH+SHA".

Cependant, la logique implémentée par la fonction nss_parse_ciphers() de libldap/tls_m.c utilise un OU logique au lieu d'un ET logique lorsqu'il y a plusieurs mots-clés. Ainsi, par exemple "DES-CBC-SHA" est sélectionné car il contient SHA, mais il ne contient pas ECDH.

Un attaquant peut donc forcer la session TLS de OpenLDAP à choisir un algorithme plus faible lorsque le cipherstring configuré contient plusieurs mots-clés, afin de plus facilement attaquer cette session.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-6908

OpenLDAP : déni de service via ber_get_next

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet LDAP malveillant, pour provoquer une erreur d'assertion dans la fonction ber_get_next() de OpenLDAP, afin de mener un déni de service.
Produits concernés : Debian, OpenLDAP, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2015.
Références : CERTFR-2015-AVI-388, CVE-2015-6908, DSA-3356-1, ITS#8240, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, RHSA-2015:1840-01, SUSE-SU-2016:0224-1, USN-2742-1, VIGILANCE-VUL-17868.

Description de la vulnérabilité

Le protocole LDAP utilise le format ASN.1 avec un encodage BER.

La fonction ber_get_next() du fichier libraries/liblber/io.c de OpenLDAP parcourt des données, et décode un enregistrement BER. Cependant, lorsque le pointeur sort de la zone de données, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc envoyer un paquet LDAP malveillant, pour provoquer une erreur d'assertion dans la fonction ber_get_next() de OpenLDAP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-1546

OpenLDAP : utilisation de mémoire libérée via Matched Values

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Matched Values de OpenLDAP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : MBS, OpenLDAP, openSUSE.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/02/2015.
Références : 776991, 8046, CVE-2015-1546, MDVSA-2015:073, openSUSE-SU-2015:1325-1, VIGILANCE-VUL-16125.

Description de la vulnérabilité

L'annuaire OpenLDAP supporte les requêtes Matched Values utilisant un filtre. Par exemple : ldapsearch -E 'mv=(sn=*)'.

Cependant, lorsque le filtre est erroné, la fonction get_vrFilter() du fichier servers/slapd/filter.c libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans Matched Values de OpenLDAP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-1545

OpenLDAP : déréférencement de pointeur NULL via deref

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans l'overlay deref de OpenLDAP, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, OpenLDAP, openSUSE, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/02/2015.
Références : 8027, bulletinjul2015, CVE-2015-1545, DSA-3209-1, FEDORA-2015-2055, MDVSA-2015:073, MDVSA-2015:074, openSUSE-SU-2015:1325-1, USN-2622-1, VIGILANCE-VUL-16124.

Description de la vulnérabilité

L'annuaire OpenLDAP supporte l'overlay (fonctionnalité additionnelle) "deref" (si compilé avec --enable-deref) qui retourne des informations à partir d'une référence d'un résultat de recherche. Par exemple : ldapsearch -E 'deref=member:entryUUID'.

Cependant, si l'attribut demandé est vide, la fonction deref_parseCtrl() du fichier servers/slapd/overlays/deref.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans l'overlay deref de OpenLDAP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-4449

OpenLDAP : utilisation de mémoire libérée via rwm overlay

Synthèse de la vulnérabilité

Un attaquant peut effectuer une recherche immédiatement suivie d'un unbind, pour provoquer l'utilisation d'une zone mémoire libérée dans la fonctionnalité rwm overlay de OpenLDAP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Cisco CUCM, Debian, Fedora, MBS, MES, OpenLDAP, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/02/2014.
Références : 1019490, 7723, CSCun32529, CVE-2013-4449, DSA-3209-1, FEDORA-2014-2012, FEDORA-2014-2967, MDVSA-2014:026, RHSA-2014:0126-01, RHSA-2014:0206-01, USN-2622-1, VIGILANCE-VUL-14171.

Description de la vulnérabilité

L'overlay rwm (rewrite/remap) de OpenLDAP fournit une vue virtuelle sur des données.

Les fonctions du fichier libraries/librewrite/session.c comptent le nombre d'utilisateurs d'une session rwm. Cependant, ce compteur n'est pas maintenu à jour lors d'une recherche.

Un attaquant peut donc effectuer une recherche immédiatement suivie d'un unbind, pour provoquer l'utilisation d'une zone mémoire libérée dans la fonctionnalité rwm overlay de OpenLDAP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-2668

OpenLDAP : non respect de TLSCipherSuite avec NSS

Synthèse de la vulnérabilité

Lorsque OpenLDAP utilise NSS pour gérer les sessions SSL, la directive de configuration TLSCipherSuite est ignorée, ce qui permet à un attaquant de mener une attaque contre un algorithme cryptographique faible.
Produits concernés : Fedora, OpenLDAP, RHEL.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/06/2012.
Références : 7285, 825875, BID-53823, CVE-2012-2668, FEDORA-2012-10000, FEDORA-2012-10023, RHSA-2012:1151-01, VIGILANCE-VUL-11680.

Description de la vulnérabilité

Le service OpenLDAP peut employer des sessions SSL/TLS, lorsqu'il est compilé avec une bibliothèque cryptographique, comme NSS ou GnuTLS.

La directive de configuration TLSCipherSuite d'OpenLDAP indique la liste des algorithmes cryptographiques autorisés pour SSL.

La fonction tlsm_deferred_ctx_init() du fichier libraries/libldap/tls_m.c appelle tlsm_parse_ciphers() pour gérer la liste des algorithmes cryptographiques négociés avec NSS. Cependant, le code d'erreur de cette fonction est géré de manière inversée. Les algorithmes par défaut sont alors autorisés.

Lorsque OpenLDAP utilise NSS pour gérer les sessions SSL, la directive de configuration TLSCipherSuite est donc ignorée, ce qui permet à un attaquant de mener une attaque contre un algorithme cryptographique faible.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2012-1164

OpenLDAP : déni de service via attrsOnly

Synthèse de la vulnérabilité

Un attaquant peut employer une recherche sur des attributs uniquement, afin de stopper le service slapd.
Produits concernés : MES, Mandriva Linux, OpenLDAP, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/03/2012.
Références : BID-52404, CERTA-2012-AVI-147, CVE-2012-1164, MDVSA-2012:130, RHSA-2012:0899-04, USN-2622-1, VIGILANCE-VUL-11425.

Description de la vulnérabilité

La fonctionnalité "Translucent Proxy" d'OpenLDAP permet de créer un proxy sur lequel des attributs du serveur distant peuvent être modifiés avant de les retourner au client.

Cependant, dans cette configuration, si le client ne demande que les noms attributs (ldapsearch -A), sans demander la valeur de ces attributs, une erreur d'assertion se produit dans la fonction attr_dup2() du fichier servers/slapd/attr.c.

Un attaquant peut donc employer une recherche sur des attributs uniquement, afin de stopper le service slapd.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenLDAP :