L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de StoneGate SSL VPN

annonce de vulnérabilité informatique 13217

Stonesoft SSL VPN : redirection

Synthèse de la vulnérabilité

Un attaquant peut employer le site web de Stonesoft SSL VPN, afin de tromper la victime et de la rediriger vers un site illicite.
Produits concernés : StoneGate SSL VPN.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2013.
Références : VIGILANCE-VUL-13217.

Description de la vulnérabilité

Le produit Stonesoft SSL VPN dispose d'un site web. Les urls de ce site commencent par le nom du serveur, et les utilisateurs considèrent donc que ces urls sont de confiance.

Ce site web dispose d'une fonctionnalité de redirection. Cependant, cette fonctionnalité accepte de rediriger vers n'importe quel site externe. La victime peut donc être tentée de cliquer sur un lien commençant par le nom du serveur, et être redirigée vers un site illicite.

Un attaquant peut donc employer le site web de Stonesoft SSL VPN, afin de tromper la victime et de la rediriger vers un site illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-0207

Noyau Linux : déni de service via IGMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer plusieurs paquets IGMP, afin de stopper le noyau Linux.
Produits concernés : Linux, openSUSE, RHEL, StoneGate Firewall, StoneGate SSL VPN, ESX.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/01/2012.
Références : 77853, BID-51343, CERTA-2012-AVI-479, CVE-2012-0207, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, RHSA-2012:0107-01, RHSA-2012:0168-01, RHSA-2012:0333-01, RHSA-2012:0350-01, RHSA-2012:0422-01, VIGILANCE-VUL-11264, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

Le protocole IGMP (Internet Group Management Protocol) est utilisé pour définir les groupes multicast. Il y a trois versions :
 - IGMP v1 : RFC 1112
 - IGMP v2 : RFC 2236
 - IGMP v3 : RFC 3376

Les routeurs (Querier) envoient périodiquement des paquets Membership Query pour demander quels sont les groupes présents sur le réseau. Les clients ont une durée maximale pour répondre :
 - IGMP v1 : 10 secondes
 - IGMP v2 : indiqué dans le champ MaxRespTime de la requête
 - IGMP v3 : idem, mais avec un encodage différent

Le noyau Linux mémorise la version des Queriers présents sur le réseau. Ainsi, si une requête IGMP v3 est reçue, mais que des routeurs IGMP v2 sont présents, le noyau adapte son comportement.

La fonction igmp_heard_query() du noyau Linux traite les requêtes reçues, et démarre un Timer afin de répondre de manière échelonnée (si aucun autre client n'a répondu). La durée du Timer dépend de la version d'IGMP. Lorsqu'une requête IGMP v3 est reçue, et que des routeurs IGMP v2 sont présents, le noyau emploie le champ MaxRespTime. Cependant, si ce champ vaut zéro, une division (modulo) par zéro se produit.

Un attaquant peut donc envoyer plusieurs paquets IGMP, afin de stopper le noyau Linux.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 11059

StoneGate SSL VPN : authentification via un certificat tiers

Synthèse de la vulnérabilité

Un attaquant disposant d'un certificat, mais n'ayant pas la clé privée associée, peut s'authentifier sur StoneGate SSL VPN.
Produits concernés : StoneGate SSL VPN.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/10/2011.
Références : VIGILANCE-VUL-11059.

Description de la vulnérabilité

Le produit StoneGate SSL VPN permet aux utilisateurs distants d'accéder au système. Il supporte plusieurs méthodes d'authentification des clients, dont une authentification à base de certificats X.509.

Chaque utilisateur possède une clé privée, et une clé publique qui est signée par une autorité de certification pour former un certificat. Le produit StoneGate SSL VPN est alors configuré pour accepter uniquement les certificats signés par cette autorité de certification.

Lors de l'établissement d'un tunnel SSL, si le client possède un certificat, des échanges de messages sont ajoutés au protocole SSL :
 - le client envoie le message Certificate contenant son certificat X.509
 - le client envoie le message CertificateVerify qui est une signature des messages précédant par sa clé privée
Le serveur valide alors CertificateVerify à l'aide de la clé publique du certificat, afin de s'assurer que le client possède la clé privée.

Cependant, StoneGate SSL VPN ne vérifie pas ce calcul.

Un attaquant disposant d'un certificat (signé par l'autorité de certification reconnue), mais n'ayant pas la clé privée associée, peut donc s'authentifier sur StoneGate SSL VPN.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.