Vulnérabilités dans la librairie GnuTLS
Date de publication :
Deux vulnérabilités ont été corrigées dans GnuTLS. Lorsque un client envoyant une extension "key_share" ou "pre_share_key", cela peut entraîner le déréférencement d'un pointeur qui n'est plus valide après realloc(). Cette faille ne s’applique que pour TLS 1.3 et uniquement lorsque le client envoie un message Client Hello de grande taille, par exemple, lorsque HRR est envoyé dans une session de reprise négociée précédemment de grands paramètres FFDHE, car l'allocation initiale du tampon est suffisamment grande sans avoir à appeler realloc().
Les deux vulnérabilités se distinguent selon l’extension utilisée : clé partagée ou clé pré-partagée.
CVE-2021-20231 [Score CVSS v3 : 9.8] : Un problème d'utilisation après libération dans l'extension key_share envoyée peut permettre à un attaquant distant et non-authentifié de provoquer une corruption de la mémoire.
CVE-2021-20232 [Score CVSS v3 : 9.8] : Un problème d'utilisation après libération dans client_send_params dans lib/ext/pre_shared_key.c peut permettre à un attaquant distant et non-authentifié de provoquer une corruption de la mémoire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Injections de code arbitraire
Expositions d’informations sensibles
Criticité
-
Scores CVSS v3 : 9.8
Existence d’un code d’exploitation
-
Aucun code d'exploitation n 'est disponible à l’heure actuelle.
Composants vulnérables
-
Les versions de GnuTLS avant 3.7.1 sont impactées par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour GnuTLS vers la version 3.7.1.
Solution de contournement
Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.