Bulletin d'alerte Debian

DLA-1701-1 openssl -- Mise à jour de sécurité pour LTS

Date du rapport :
1er mars 2019
Paquets concernés :
openssl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-1559.
Plus de précisions :

Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attaque d’oracle par remplissage dans OpenSSL.

Si une application rencontrait une erreur fatale de protocole et appelait alors SSL_shutdown() deux fois (une fois pour envoyer un close_notify et une autre pour en recevoir un), alors OpenSSL pouvait répondre différemment à l’application appelante si un enregistrement de 0 octet est reçu avec un remplissage non valable comparé à un enregistrement de 0 octet reçu avec un MAC non valable. Si l’application alors se comporte différemment, basé sur que de cette manière cela est détectable par le pair distant, alors cela équivaut à l’oracle de remplissage qui pourrait être utilisé pour déchiffrer les données.

Pour que cela soit exploitable, les suites de chiffrement « non-orchestrées » doivent être utilisées. Les suites de chiffrement orchestrées (Stitched) sont des implémentations optimisées de certaines suites couramment utilisées. L’application doit aussi appeler deux fois SSL_shutdown() même si une erreur de protocole s’est produite (les applications ne devraient pas faire cela, mais quelques unes le font). Les suites AEAD ne sont pas touchées.

Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1.0.1t-1+deb8u11.

Nous vous recommandons de mettre à jour vos paquets openssl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.