Vigil@nce - OpenSSL : corruption de mémoire via BN_bn2dec
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une corruption de mémoire via
BN_bn2dec() de OpenSSL, afin de mener un déni de service, et
éventuellement d’exécuter du code.
– Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility
Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content
SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par
Cisco, NX-OS, Cisco Prime Access Registrar, Prime Infrastructure,
Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP
Phone, Cisco MeetingPlace, Cisco Wireless Controller, Debian,
Fedora, FileZilla Server, FreeBSD, FreeRADIUS, Juniper J-Series,
JUNOS, Junos Space, NSM Central Manager, NSMXpress, ePO, NetScreen
Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris,
pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop,
SLES, Synology DS***, Synology RS***, Ubuntu, Wind River Linux.
– Gravité : 2/4.
– Date création : 24/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le bibliothèque OpenSSL travaille sur des grands nombres pour
effectuer des opérations comme RSA.
La fonction BN_bn2dec() convertit un grand nombre en sa
représentation décimale. Cependant, un nombre spécial force
BN_div_word() à retourner une valeur limite, puis les données
sont écrites après la fin de la zone mémoire.
Un attaquant peut donc provoquer une corruption de mémoire via
BN_bn2dec() de OpenSSL, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-corruption-de-memoire-via-BN-bn2dec-20460