Bulletin d'alerte Debian

DSA-288-1 openssl -- Plusieurs failles de sécurité

Date du rapport :
17 avril 2003
Paquets concernés :
openssl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 7101, Identifiant BugTraq 7148.
Dans le dictionnaire CVE du Mitre : CVE-2003-0147, CVE-2003-0131.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#888801.
Plus de précisions :

Des chercheurs ont découvert deux défauts dans OpenSSL, une bibliothèque Secure Socket Layer (SSL) et des outils cryptographiques liés. Les applications qui sont liées avec cette bibliothèque sont généralement vulnérables aux attaques qui pourraient récupérer la clé privée du serveur ou qui rendaient les sessions chiffrées décryptables autrement. Le projet Common Vulnerabilities and Exposures (CVE) a identifié les failles de sécurité suivantes :

CAN-2003-0147
OpenSSL n'utilise pas le camouflage RSA par défaut, ce qui permet à des attaquants locaux et distants d'obtenir la clé privée du serveur.
CAN-2003-0131
Le SSL permet à des attaquants distants de réaliser des opérations non autorisées sur la clé RSA privée. Ainsi, OpenSSL fait fuir de l'information vu la relation entre le texte chiffré et le texte en clair associé.

Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 0.9.6c-2.woody.3.

Pour l'ancienne distribution stable (Potato), ces problèmes ont été corrigés dans version 0.9.6c-0.potato.6.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 0.9.7b-1 de openssl et la version 0.9.6j-1 de openssl096.

Nous vous recommandons de mettre à jour vos paquets openssl immédiatement et de redémarrer les applications qui utilisent OpenSSL.

Malheureusement, le camouflage RSA n'est pas sûr en mode thread et causera des problèmes pour les programmes qui utilisent les threads et OpenSSL comme stunnel. Cependant, étant donné que le correctif proposé changerait l'interface binaire (ABI), les programmes qui sont liés dynamiquement contre OpenSSL ne fonctionneront plus. C'est un dilemme que nous ne pouvons pas résoudre.

Vous devrez décider entre la mise à niveau de la sécurité qui n'est pas sûre d'un point de vue des threads et devoir recompiler toutes les applications qui apparemment échouent après la mise à jour, ou bien récupérer les paquets source additionnels disponibles en fin d'annonce, le recompiler et utiliser une bibliothèque OpenSSL de nouveau sûre pour les threads mais aussi recompiler toutes les applications qui en font usage (comme apache-ssl, mod_ssl, ssh etc.).

Cependant, étant donné que très peu de paquets utilisent les threads et se lient contre la bibliothèque OpenSSL, la plupart des utilisateurs seront capables d'utiliser les paquets avec cette mise à jour sans aucun problème.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-0.potato.6_all.deb
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_sparc.deb

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-2.woody.3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_sparc.deb

Debian GNU/Linux 2.2 (potato)

http://master.debian.org/~joey/NMU/openssl_0.9.6c-0.potato.7.dsc
http://master.debian.org/~joey/NMU/openssl_0.9.6c-0.potato.7.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
http://master.debian.org/~joey/NMU/openssl_0.9.6c-0.potato.7.patch

Debian GNU/Linux 3.0 (woody)

http://master.debian.org/~joey/NMU/openssl_0.9.6c-2.woody.4.dsc
http://master.debian.org/~joey/NMU/openssl_0.9.6c-2.woody.4.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
http://master.debian.org/~joey/NMU/openssl_0.9.6c-2.woody.4.patch

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.