Bulletin d'alerte Debian

DLA-1932-1 openssl -- Mise à jour de sécurité pour LTS

Date du rapport :
25 septembre 2019
Paquets concernés :
openssl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-1547, CVE-2019-1563.
Plus de précisions :

Deux vulnérabilités de sécurité ont été trouvées dans OpenSSL, la boîte à outils associée à SSL (Secure Socket Layer).

  • CVE-2019-1547

    Normalement dans OpenSSL les groupes EC ont toujours un cofacteur présent et cela est utilisé pour les chemins au code immunisé contre les canaux auxiliaires. Cependant, dans certains cas, il est possible de construire un groupe utilisant des paramètres explicites (au lieu d’utiliser une courbe nommée). Dans ces cas là, il est possible qu’un tel groupe n’ait pas de cofacteur présent. Cela peut arriver même si tous les paramètres correspondent à une courbe nommée connue. Si une telle courbe est utilisée, alors OpenSSL se retrouve avec des chemins dont le code n’est pas immunisé contre les canaux auxiliaires. Cela peut aboutir à la récupération entière de la clef lors des opérations de signature ECDSA. Pour être vulnérable, un attaquant devrait avoir la possibilité de chronométrer la création d’un grand nombre de signatures où des paramètres explicites sans cofacteur présent sont utilisés par une application utilisant libcrypto. Pour éviter toute ambigüité, libssl n’est pas vulnérable parce que les paramètres explicites ne sont jamais utilisés.

  • CVE-2019-1563

    Dans les situations où un attaquant reçoit une notification automatique de la réussite ou l’échec d’un essai de déchiffrement, un attaquant, après l’envoi d’un très grand nombre de messages à déchiffrer, peut récupérer une clef de chiffrement délivrée en CMS ou PKCS7 ou déchiffrer n’importe quel message de chiffrement RSA qui était chiffré avec la clef RSA publique, en utilisant une attaque d’oracle par remplissage Bleichenbacher. Les applications ne sont pas affectées si elles utilisent un certificat de concert avec la clef RSA privée pour les fonctions CMS_decrypt ou PKCS7_decrypt pour choisir l’information du destinataire à déchiffrer.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.0.1t-1+deb8u12.

Nous vous recommandons de mettre à jour vos paquets openssl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.