Numéro : AV16-039
Date : Le 3 mars 2016
Objet
Le présent avis vise à attirer l'attention à une vulnérabilité dans les protocoles SSL et TLS, Decrypting RSA with Obsolete and Weakened eNcryption, “DROWN”.
Évaluation
Cette vulnérabilité peut être utilisée afin de permettre à un attaquant d’interpréter des connexions SSL/TLS capturées entre le client et le serveur permettant SSLv2. Tout type de serveur utilisant SSLv2 est vulnérable (incluant HTTPS, IMAP, POP et SMTP). Un attaquant pourrait être capable d’obtenir une clé de session unique pour un échange TLS capturé avec une décryption de force brute. Ceci permettrait de décrypter une session capturée (dans un lapse de temps équivalent à quelques heures en utilisant des technologies de computation infonuagique.).
De plus, une vulnérabilité dans OpenSSL 1.0.2 et 1.0.11 (et précédentes) permettrait à un attaquant avec du matériel informatique commun de réduire le temps nécessaire à la décryption d’une clé de session.
Mesures Recommandées
Le CCRIC recommande que les administrateurs des systèmes déterminent les produits touchés et leur possible interdépendance avec les services essentiels de l’organisme et suivent leur processus de gestion des correctifs en conséquence.
Il est recommandé d’utiliser des clés privés uniques pour différents serveurs et/ou services.
Références :
- DROWN Vulnerability (researcher website):
https://drownattack.com (en anglais) - CCRIC AV16-036: Avis d'OpenSSL – Vulnérabilités multiples :
http://www.securitepublique.gc.ca/cnt/rsrcs/cybr-ctr/2016/av16-036-fr.aspx - NVD:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE