Une vulnérabilité critique dans OpenSSL

Deux chercheurs viennent de découvrir une faille dans l’implémentation d’une extension du protocole TLS dans OpenSSL. Une menace pour les nombreux serveurs utilisant cette librairie.

Une vulnérabilité « sérieuse » affecte la librairie cryptographique OpenSSL. Baptisé « heartbleed », ce bug « permet à n’importe qui sur Internet de lire la mémoire des systèmes protégés par les versions vulnérables du logiciel OpenSSL. » A la clé, le risque de compromission « des clés secrètes utilisées pour identifier les fournisseurs de services et pour chiffrer le trafic, des identifiants des utilisateurs, et le contenu » transitant sur les liens chiffrés. Sur un site Web hébergé par Codenomicon, les chercheurs ayant découvert la vulnérabilité précisent que celle-ci « permet à un attaquant d’intercepter des communications et de voler directement des données auprès des fournisseurs de services et des utilisateurs, et d’usurper leurs identités. » Bref, de quoi construire de redoutables attaques et compromettre les échanges sur des services Web, des messageries instantanées, ou encore des réseaux privés virtuels, OpenSSL étant notamment utilisé par OpenVPN.

A l’origine de la vulnérabilité, un bug dans l’implémentation dans OpenSSL de l’extension heartbeat des protocoles TLS/DTLS : « lorsqu’il est exploité, il conduit à la fuite des contenus de la mémoire du serveur vers le client » et vice-versa. Las, ce bug semble présent depuis longtemps. Et les chercheurs - trois travaillant pour Codenomicon et un pour Google Security - de souligner que « ce bug a laissé une grande quantité de clés privées et d’autres secrets exposés sur Internet. Compte tenu de la longue durée de l’exposition et de la simplicité d’exploitation, le risque d’attaques ne laissant aucune trace doit être pris au sérieux. »

Surtout, combler les brèches ouvertes par ce bug peut s’avérer laborieux : « il faut appliquer le correctif, révoquer les clés compromises, et ré-émettre et redistribuer de nouvelles clés. […] Tout cela doit être fait par les fournisseurs de services. » Et malgré tout, le trafic précédemment intercepté restera menacé… Un risque non négligeable dans le cas d’interception d’identifiants. Une fois la posture de sécurité des fournisseurs de services corrigée, il incombera donc aux utilisateurs de changer leurs mots de passe et les éventuelles clés de chiffrement qu’ils utilisent. En outre, « toutes les clés de session et les cookies de sessions devraient être invalidés et considérés comme compromis. »

Le bug heartbleed est apparu en décembre 2011 et affecte les versions d’OpenSSL 1.0.1 à 1.0.1f. La toute dernière version 1.0.1g d’OpenSSL n’est pas affectée par le bug, ni même les versions 1.0.0 et 0.9.8. Et les chercheurs de lister quelques systèmes d’exploitations livrés avec une version vulnérable d’OpenSSL : Debian Whezzy, Ubuntu 12.04.4 LTS, CentOS 6.5, Fedora 18, OpenBSD 5.3 et 5.4, FreeBSD 8.4, NetBSD 5.0.2, ou encore OpenSUSE 12.2.

Bonne nouvelle toutefois : selon les chercheurs, il est possible de configurer systèmes de détection et de prévention d’intrusion pour détecter toute tentative d’exploitation du bug heartbleed.

Pour approfondir sur Gestion des vulnérabilités

- ANNONCES GOOGLE

Close