L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ScreenOS

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetIQ Sentinel, NetScreen Firewall, ScreenOS, nginx, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3814

NetScreen Firewall : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 illicites vers NetScreen Firewall, afin de mener un déni de service.
Produits concernés : NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/06/2014.
Références : CERTFR-2014-AVI-271, CVE-2014-3814, JSA10632, VIGILANCE-VUL-14893.

Description de la vulnérabilité

Le produit NetScreen Firewall peut être configuré avec un service écoutant en IPv6.

Cependant, une séquence de paquets IPv6 malformés destinés au firewall le stoppe.

Un attaquant peut donc envoyer des paquets IPv6 illicites vers NetScreen Firewall, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-3813

NetScreen Firewall : déni de service via DNS Client

Synthèse de la vulnérabilité

Un attaquant peut retourner des réponses DNS illicites vers NetScreen Firewall, afin de mener un déni de service.
Produits concernés : NetScreen Firewall, ScreenOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/06/2014.
Références : CERTFR-2014-AVI-271, CVE-2014-3813, JSA10631, VIGILANCE-VUL-14892.

Description de la vulnérabilité

Le produit NetScreen Firewall dispose d'un client DNS, pour interroger les serveurs DNS distants.

Cependant, si le serveur DNS retourne une réponse illicite, le firewall redémarre.

Un attaquant peut donc retourner des réponses DNS illicites vers NetScreen Firewall, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-2842

ScreenOS : déni de service via SSL

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet SSL illicite vers ScreenOS, afin de mener un déni de service.
Produits concernés : NetScreen Firewall, ScreenOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/04/2014.
Références : CERTFR-2014-AVI-232, CERTFR-2014-AVI-279, CVE-2014-2842, JSA10624, VIGILANCE-VUL-14586, VU#480428.

Description de la vulnérabilité

Le produit ScreenOS dispose d'un service web d'administration utilisant SSL.

Cependant, un attaquant peut envoyer un paquet SSL malformé, afin de redémarrer le firewall.

Un attaquant peut donc envoyer un paquet SSL illicite vers ScreenOS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-7306 CVE-2013-7307 CVE-2013-7308

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Conséquences : création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/01/2014.
Références : BID-65140, BID-65157, BID-65161, BID-65162, BID-65163, BID-65166, BID-65167, BID-65169, BID-65170, c03880910, CERTA-2013-AVI-487, cisco-sa-20130801-lsaospf, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-7306, CVE-2013-7307, CVE-2013-7308, CVE-2013-7309, CVE-2013-7310, CVE-2013-7311, CVE-2013-7312, CVE-2013-7313, CVE-2013-7314, HPSBHF02912, JSA10575, JSA10580, sk94490, VIGILANCE-VUL-14148, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations ne vérifient pas les doublons avant de manipuler leur base de données.

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.

Cette vulnérabilité est similaire à VIGILANCE-VUL-13192.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-6958

ScreenOS : déni de service via Ping

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets ICMP illicites vers ScreenOS, afin de mener un déni de service.
Produits concernés : NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/12/2013.
Références : BID-64260, CERTA-2013-AVI-674, CVE-2013-6958, FFRRA-20131213, JSA10604, JVN #28436508, VIGILANCE-VUL-13942.

Description de la vulnérabilité

La protection "Ping of Death" protège contre les paquets ICMP trop grands. Cette protection est activée par défaut sur la zone externe (untrust), mais n'est pas activée sur la zone de confiance.

Cependant, lorsque cette protection est désactivée sur NS 5GT, certains paquets ICMP malformés provoquent une erreur fatale.

Un attaquant peut donc envoyer des paquets ICMP illicites vers ScreenOS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-0169

OpenSSL : obtention d'information en mode CBC, Lucky 13

Synthèse de la vulnérabilité

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, MBS, MES, ePO, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/02/2013.
Références : 1643316, c03710522, c03883001, CERTA-2013-AVI-454, CVE-2013-0169, DSA-2621-1, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESXi410-201307001, ESXi410-201307401-SG, FEDORA-2013-2793, FEDORA-2013-2834, FEDORA-2013-4403, FreeBSD-SA-13:03.openssl, HPSBUX02856, HPSBUX02909, JSA10575, JSA10759, Lucky 13, MDVSA-2013:018, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2016:0640-1, RHSA-2013:0587-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, RHSA-2013:1455-01, RHSA-2013:1456-01, RHSA-2014:0416-01, SB10041, SSA:2013-042-01, SSRT101104, SSRT101289, SUSE-SU-2014:0320-1, VIGILANCE-VUL-12394, VMSA-2013-0009.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-12374 décrit une vulnérabilité de TLS/DTLS.

Pour OpenSSL, la solution VIGILANCE-SOL-28668 corrigeait cette vulnérabilité. Cependant, cette solution était incomplète.

Un attaquant peut donc toujours injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-0169 CVE-2013-1619 CVE-2013-1620

TLS, DTLS : obtention d'information en mode CBC, Lucky 13

Synthèse de la vulnérabilité

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.
Produits concernés : Bouncy Castle JCE, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, MBS, MES, Mandriva Linux, McAfee Email and Web Security, ePO, MySQL Enterprise, NetScreen Firewall, ScreenOS, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Opera, Java Oracle, Solaris, pfSense, SSL (protocole), RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/02/2013.
Références : 1639354, 1643316, 1672363, BID-57736, BID-57774, BID-57776, BID-57777, BID-57778, BID-57780, BID-57781, c03710522, c03883001, CERTA-2013-AVI-099, CERTA-2013-AVI-109, CERTA-2013-AVI-339, CERTA-2013-AVI-454, CERTA-2013-AVI-543, CERTA-2013-AVI-657, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2014-AVI-286, CVE-2013-0169, CVE-2013-1619, CVE-2013-1620, CVE-2013-1621, CVE-2013-1622-REJECT, CVE-2013-1623, CVE-2013-1624, DLA-1518-1, DSA-2621-1, DSA-2622-1, ESX400-201310001, ESX400-201310401-SG, ESX400-201310402-SG, ESX410-201307001, ESX410-201307401-SG, ESX410-201307403-SG, ESX410-201307404-SG, ESX410-201307405-SG, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, ESXi410-201307001, ESXi410-201307401-SG, ESXi510-201401101-SG, FEDORA-2013-2110, FEDORA-2013-2128, FEDORA-2013-2764, FEDORA-2013-2793, FEDORA-2013-2813, FEDORA-2013-2834, FEDORA-2013-2892, FEDORA-2013-2929, FEDORA-2013-2984, FEDORA-2013-3079, FEDORA-2013-4403, FreeBSD-SA-13:03.openssl, GNUTLS-SA-2013-1, HPSBUX02856, HPSBUX02909, IC90385, IC90395, IC90396, IC90397, IC90660, IC93077, JSA10575, JSA10580, JSA10759, Lucky 13, MDVSA-2013:014, MDVSA-2013:018, MDVSA-2013:019, MDVSA-2013:040, MDVSA-2013:050, MDVSA-2013:052, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, openSUSE-SU-2013:0807-1, openSUSE-SU-2016:0640-1, RHSA-2013:0273-01, RHSA-2013:0274-01, RHSA-2013:0275-01, RHSA-2013:0531-01, RHSA-2013:0532-01, RHSA-2013:0587-01, RHSA-2013:0588-01, RHSA-2013:0636-01, RHSA-2013:0782-01, RHSA-2013:0783-01, RHSA-2013:0833-01, RHSA-2013:0834-02, RHSA-2013:0839-02, RHSA-2013:1135-01, RHSA-2013:1144-01, RHSA-2013:1181-01, RHSA-2013:1455-01, RHSA-2013:1456-01, RHSA-2014:0371-01, RHSA-2014:0372-01, RHSA-2014:0896-01, RHSA-2015:1009, SOL14190, SOL15630, SSA:2013-040-01, SSA:2013-042-01, SSA:2013-242-01, SSA:2013-242-03, SSA:2013-287-03, SSRT101104, SSRT101289, SUSE-SU-2013:0328-1, SUSE-SU-2014:0320-1, SUSE-SU-2014:0322-1, swg21633669, swg21638270, swg21639354, swg21640169, VIGILANCE-VUL-12374, VMSA-2013-0006.1, VMSA-2013-0007.1, VMSA-2013-0009, VMSA-2013-0009.1, VMSA-2013-0009.2, VMSA-2013-0009.3, VMSA-2013-0015.

Description de la vulnérabilité

Le protocole TLS utilise un algorithme de chiffrement par blocs. En mode CBC (Cipher Block Chaining), le chiffrement dépend du bloc précédent.

Lorsqu'un message chiffré incorrect est reçu, un message d'erreur fatale est renvoyé vers l'expéditeur. Cependant, le temps de génération de ce message d'erreur dépend du nombre d'octets valides, utilisé par un haché MAC.

Un attaquant peut donc injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session.

Il faut 2^23 sessions TLS pour retrouver un bloc en clair. Pour mener l'attaque, le client TLS doit alors continuer en permanence à ouvrir une nouvelle session, dès que la précédente s'est terminée en erreur fatale.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2110

OpenSSL : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Junos Space, Juniper SA, Juniper SBR, MES, Mandriva Linux, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/04/2012.
Références : 1643316, BID-53158, c03333987, CERTA-2012-AVI-224, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTA-2012-AVI-479, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2110, DSA-2454-1, ESX350-201302401-SG, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-6395, FEDORA-2012-6403, FreeBSD-SA-12:01.openssl, HPSBUX02782, JSA10659, KB27376, MDVSA-2012:060, NetBSD-SA2012-001, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, PSN-2013-03-872, PSN-2013-05-941, RHSA-2012:0518-01, RHSA-2012:0522-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL16285, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, SUSE-SU-2012:1149-1, SUSE-SU-2012:1149-2, VIGILANCE-VUL-11559, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Les certificats X.509 sont encodés avec ASN.1 (Abstract Syntax Notation).

OpenSSL utilise des BIO, qui sont des flux de données dans lesquels un programme peut écrire ou lire.

La fonction asn1_d2i_read_bio() d'OpenSSL décode des données ASN.1 provenant d'un BIO.

Cependant, cette fonction convertit ("cast") les tailles des objets ASN.1 dans des entiers signés (alors que "size_t" est non signé). Si la taille annoncée d'un objet est supérieure 0x80000000, une erreur d'allocation se produit alors, et la mémoire se corrompt.

La fonction asn1_d2i_read_bio() est employée par de nombreuses fonctions d'OpenSSL. Les clients/serveurs SSL/TLS n'utilisent pas cette fonction, et ne sont donc pas vulnérables (il y a des exceptions si d2i_X509_bio() est appelé). Par contre, les applications S/MIME ou CMS sont vulnérables.

Un attaquant peut donc employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 10590

TCP, Firewalls : TCP Split Handshake

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur illicite peut employer une séquence d'initialisation TCP spéciale, afin de forcer le firewall à ouvrir une session TCP vers le client.
Produits concernés : ASA, IOS par Cisco, Cisco Router, FortiGate, FortiOS, NetScreen Firewall, ScreenOS, TCP (protocole).
Gravité : 1/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/04/2011.
Références : CSCth67416, CSCtn29288, CSCtn29349, KB20877, PSN-2011-04-229, VIGILANCE-VUL-10590.

Description de la vulnérabilité

Une séquence d'initialisation de session TCP commence par :
 - le client envoie un paquet avec le drapeau SYN
 - le serveur répond un SYN-ACK
 - le client répond un ACK

La RFC 793 l'exprime en 4 étapes (page 27, "simultaneous-open handshake") :
 - le client envoie un paquet avec le drapeau SYN
 - le serveur répond un ACK (peut être ignoré par le client)
 - le serveur envoie un SYN
 - le client répond un ACK

Linux, Windows et MacOS implémentent incorrectement le "simultaneous-open handshake" :
 - le client Linux/Windows/MacOS envoie un paquet avec le drapeau SYN
 - le serveur répond un ACK (peut être ignoré par le client)
 - le serveur envoie un SYN
 - le client Linux/Windows/MacOS répond un SYN-ACK (au lieu d'un ACK simple)
Lorsque le serveur répond un ACK, un firewall sur le chemin vient de voir passer un SYN, puis un SYN-ACK, puis un ACK. Certains firewalls interprètent ces trois échanges comme une connexion du serveur vers le client.

Un attaquant disposant d'un serveur illicite peut donc employer une séquence d'initialisation TCP spéciale, afin de forcer le firewall à ouvrir une session TCP vers le client. On peut noter que l'état interne du firewall est incorrect, mais que cette session TCP a été initialisée par le client.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ScreenOS :