Vulnérabilités dans la librairie GnuTLS

Date de publication :

Deux vulnérabilités ont été corrigées dans GnuTLS. Lorsque un client envoyant une extension "key_share" ou "pre_share_key", cela peut entraîner le déréférencement d'un pointeur qui n'est plus valide après realloc(). Cette faille ne s’applique que pour TLS 1.3 et uniquement lorsque le client envoie un message Client Hello de grande taille, par exemple, lorsque HRR est envoyé dans une session de reprise négociée précédemment de grands paramètres FFDHE, car l'allocation initiale du tampon est suffisamment grande sans avoir à appeler realloc().

Les deux vulnérabilités se distinguent selon l’extension utilisée : clé partagée ou clé pré-partagée.

CVE-2021-20231 [Score CVSS v3 : 9.8] :  Un problème d'utilisation après libération dans l'extension key_share envoyée peut permettre à un attaquant distant et non-authentifié de provoquer une corruption de la mémoire.

CVE-2021-20232 [Score CVSS v3 : 9.8] : Un problème d'utilisation après libération dans client_send_params dans lib/ext/pre_shared_key.c peut permettre à un attaquant distant et non-authentifié de provoquer une corruption de la mémoire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service 
    Injections de code arbitraire
    Expositions d’informations sensibles

Criticité

    Scores CVSS v3 : 9.8

Existence d’un code d’exploitation

    Aucun code d'exploitation n 'est disponible à l’heure actuelle.

Composants vulnérables

    Les versions de GnuTLS avant 3.7.1 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour GnuTLS vers la version 3.7.1.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.