[PATCH][OPENVPN] Vol d'informations et déni de service via 6 vulnérabilités au sein d'OpenVPN

Six vulnérabilités ont été corrigées au sein d’OpenVPN. Leur exploitation permettait à un attaquant de provoquer un déni de service, et de dérober des informations sensibles.


Description :

La première faille de sécurité référencée CVE-2017-7521 provenait d’une erreur au sein de la fonction « extract_x509_extension() ». Un attaquant pouvait l’exploiter pour provoquer un déni de service et dérober des informations sensibles.

La deuxième vulnérabilité référencée CVE-2017-7520 provenait d’une erreur dans la fonction « ntlm_phase_3() ». Un attaquant en position de « Man-in-the-Middle » pouvait l’exploiter pour provoquer un déni de service du programme client et dérober des informations sensibles.

La troisième vulnérabilité référencée CVE-2017-7508 provenait d’une erreur au sein de la fonction »mss_fixup_ipv6() ». En envoyant un paquet spécialement conçu, un attaquant pouvait provoquer un déni de service.

La quatrième faille de sécurité référencée CVE-2017-7522 provenait d’une erreur au sein de la fonction « asn1_buf_to_c_string() ». En envoyant une chaine de caractères contenant un caractère « null byte », un attaquant pouvait provoquer un déni de service si OpenVPN a été compilé pour utiliser mbed TLS/PolarSSL.

La cinquième vulnérabilité non référencée provenait d’une erreur dans la gestion des options. En fournissant une valeur excessivement longue pour l’option –tls-cipher, un attaquant pouvait provoquer une corruption mémoire et exécuter du code arbitraire. Néanmoins, un attaquant disposant des droits nécessaires pour effectuer cette opération dispose d’autres options pour exécuter du code arbitraire sur le système impacté.

La sixième faille de sécurité non référencée provenait d’une erreur au sein des fonctions d’affichage. Dans le cas (qualifié d’extrêmement peu probable par le chercheur à l’origine de la découverte de la vulnérabilité) où ces fonctions échoueraient, un attaquant pouvait dérober des informations sensibles.

 


Référence :

Référence CERT-XMCO :

CXA-2017-2433

Adrien Guinault

Découvrir d'autres articles