L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SSL (protocole)

menace cyber-sécurité CVE-2016-2183 CVE-2016-6329

Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/08/2016.
Références : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, CERTFR-2019-AVI-049, CERTFR-2019-AVI-311, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2019, cpuoct2017, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-2019-131, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FG-IR-17-173, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SSA-556833, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité 20428

HTTP : Man-in-the-Middle via Proxy CONNECT

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle lorsqu'un proxy HTTP est configuré, afin d'obtenir les mots de passe des utilisateurs de ce proxy.
Gravité : 1/4.
Date création : 18/08/2016.
Références : FalseCONNECT, VIGILANCE-VUL-20428, VU#905344.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Lorsqu'un proxy HTTP est configuré, le navigateur web utilise la méthode HTTP CONNECT pour demander au proxy de créer une session TLS sécurisée.

Cependant, la requête HTTP CONNECT et sa réponse transitent dans une session HTTP en clair. Un attaquant peut se positionner en Man-in-the-Middle, et usurper une réponse 407 Proxy Authentication vers le client. La victime voit alors une fenêtre d'authentification apparaître, et peut re-saisir son mot de passe, qui est envoyé au serveur de l'attaquant.

On peut noter que cette vulnérabilité affecte tous les types de session demandés au proxy, mais comme la victime demande une url https/TLS, elle s'attend à ce que la session soit chiffrée. C'est donc un problème de perception plutôt qu'un nouvelle vulnérabilité réelle.

Un attaquant peut donc se positionner en Man-in-the-Middle lorsqu'un proxy HTTP est configuré, afin d'obtenir les mots de passe des utilisateurs de ce proxy.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cyber-sécurité 18648

TLS : obtention de la taille de données via HTTPS Bicycle

Synthèse de la vulnérabilité

Un attaquant peut analyser les sessions TLS utilisant le mode GCM, afin de deviner la taille des données confidentielles envoyées.
Gravité : 2/4.
Date création : 06/01/2016.
Références : VIGILANCE-VUL-18648.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole TLS supporte plusieurs "ciphers". Par exemple :
 - ECDHE-ECDSA-AES256-GCM-SHA384
 - ECDHE-RSA-AES256-GCM-SHA384
 - ECDHE-ECDSA-AES256-SHA384
 - ECDHE-RSA-AES256-SHA384

Ceux qui contiennent "GCM", utilisent le mode Galois/Counter Mode, qui est un chiffrement de flux (et non pas un chiffrement de bloc). La taille du message chiffré est alors identique à la taille du message clair. Cette propriété (faiblesse) est connue de longue date. Note : RC4 est aussi un chiffrement de flux, mais son usage est maintenant déconseillé.

Cependant, si l'attaquant capture des paquets TLS, et connaît une partie du message clair, il peut en déduire la taille des données qu'il ne connaît pas. Par exemple, l'attaquant peut se rendre sur la page d'authentification d'un service web avec le même navigateur web que la victime, afin de connaître la taille des entêtes HTTP habituellement envoyés dans la session TLS. Ensuite, s'il capture la session TLS de la victime, il pourra obtenir la taille des données envoyées dans le formulaire d'authentification, et ainsi deviner la taille de son mot de passe.

Un attaquant peut donc analyser les sessions TLS utilisant le mode GCM, afin de deviner la taille des données confidentielles envoyées.
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2015-5738

RSA : calcul de clé privée via CRT

Synthèse de la vulnérabilité

Un attaquant peut échanger avec une application n'implémentant pas la protection RSA-CRT, afin de progressivement deviner la clé privée.
Gravité : 2/4.
Date création : 08/09/2015.
Références : cpuapr2015, CVE-2015-5738, openSUSE-SU-2015:1596-1, RSA-CRT, VIGILANCE-VUL-17836.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une implémentation de l'algorithme RSA peut utiliser l'optimisation CRT (Chinese Remainder Theorem), afin de doubler la vitesse de calcul. Cependant, la signature RSA-CRT est sensible à une attaque de type side-channel, connue depuis 1996 (Arjen Lenstra). OpenSSL et NSS sont par exemple protégés.

Le logiciel GnuPG est protégé, mais la bibliothèque Libgcrypt ne l'est pas. Un attaquant peut donc échanger avec une application liée à Libgcrypt, pour provoquer une succession d'erreurs et attaquer RSA-CRT, afin de progressivement deviner la clé privée.

Le protocole TLS peut utiliser Perfect Forward Secrecy. Dans ce cas, une signature RSA est utilisée. Cependant, plusieurs implémentations (dont OpenJDK ou JRE) n'ont pas la protection pour RSA-CRT. Un attaquant peut donc échanger avec un serveur TLS ayant la Perfect Forward Secrecy activée, pour provoquer une succession d'erreurs et attaquer RSA-CRT, afin de progressivement deviner la clé privée.

Un attaquant peut donc échanger avec une application n'implémentant pas la protection RSA-CRT, afin de progressivement deviner la clé privée.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 16951

TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Références : VIGILANCE-VUL-16951.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers (standardisés par la RFC 3526). Un attaquant peut donc pré-calculer des valeurs (100000 heures cœur CPU, soit pendant une semaine pour 512 bits avec 100 ordinateurs environ) et utiliser l'attaque "number field sieve discrete log algorithm" pour obtenir rapidement les clés DH utilisées, et déchiffrer une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace informatique CVE-2015-2808

TLS : déchiffrement de RC4 via Bar Mitzvah

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Gravité : 2/4.
Date création : 27/03/2015.
Références : 1450666, 1610582, 1647054, 1882708, 1883551, 1883553, 1902260, 1903541, 1960659, 1963275, 1967498, 523628, 7014463, 7022958, 7045736, 9010041, 9010044, Bar Mitzvah, BSA-2015-007, c04708650, c04767175, c04770140, c04772305, c04773119, c04773241, c04777195, c04777255, c04832246, c04926789, c05085988, c05336888, cpujan2018, cpuoct2017, CVE-2015-2808, DSA-2018-124, HPSBGN03350, HPSBGN03393, HPSBGN03399, HPSBGN03407, HPSBGN03414, HPSBGN03415, HPSBGN03580, HPSBHF03673, HPSBMU03345, HPSBMU03401, HPSBUX03435, HPSBUX03512, NTAP-20150715-0001, NTAP-20151028-0001, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SOL16864, SSRT102254, SSRT102977, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, VIGILANCE-VUL-16486, VN-2015-004.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Lors de l'initialisation d'une session TLS, le client et le serveur négocient des algorithmes cryptographiques. L'algorithme RC4 peut être choisi pour chiffrer.

Pour certaines clés faibles (une sur 2^24), la faiblesse "Invariance Weakness" permet de prédire les deux bits les plus faibles (LSB - Least Significant Bit) des 100 premiers octets chiffrés avec RC4. Le premier message TLS chiffré étant "Finished" (36 octets), un attaquant peut alors prédire les LSB de 64 octets.

Un attaquant peut donc utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Gravité : 3/4.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 15037

SSL : révocation de CCA

Synthèse de la vulnérabilité

L'autorité de certification Government of India Controller of Certifying Authorities a émis des certificats pour usurper plusieurs domaines de Google.
Gravité : 2/4.
Date création : 11/07/2014.
Références : 2982792, VIGILANCE-VUL-15037.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'autorité de certification Government of India Controller of Certifying Authorities a émis des certificats pour usurper plusieurs domaines de Google (VIGILANCE-ACTU-4436).

Il est donc recommandé de supprimer cette autorité de certification ou de mettre à jour la Certificate Trust List.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2013-3587

SSL, TLS : obtention d'information via la compression, BREACH

Synthèse de la vulnérabilité

Un attaquant peut employer de nombreuses sessions SSL/TLS compressées, afin d'obtenir des informations sensibles provenant du serveur.
Gravité : 1/4.
Date création : 05/08/2013.
Références : CVE-2013-3587, FEDORA-2015-8606, FEDORA-2015-9143, sk93971, SOL14634, VIGILANCE-VUL-13198, VU#987798.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11952 décrit une vulnérabilité de SSL/TLS qui utilise la compression SSL/TLS. Pour lutter contre cette vulnérabilité, la compression SSL/TLS a été désactivée dans la majorité des navigateurs web.

Cependant, les serveurs TLS/SSL peuvent aussi transporter des données qui utilisent une autre compression. Par exemple, un serveur web peut compresser les données qu'il envoie vers le client. Une variante de l'attaque précédente peut alors toujours être employée.

Un attaquant peut donc employer de nombreuses sessions SSL/TLS compressées, afin d'obtenir des informations sensibles provenant du serveur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SSL (protocole) :