Une vulnérabilité de gravité élevée dans OpenSSL pourrait permettre à un acteur malveillant d’exécuter du code à distance (RCE) sur des appareils côté serveur.

OpenSSL est une bibliothèque de cryptographie largement utilisée qui fournit une implémentation open source des protocoles Secure Sockets Layer (SSL) et Transport Layer Security (TLS).

Il comprend des outils pour générer des clés privées RSA et effectuer le chiffrement et le déchiffrement, entre autres tâches.

Corruption de la mémoire

La version OpenSSL 3.0.4 a introduit un « bogue sérieux » dans l’implémentation RSA pour les processeurs X86_64 prenant en charge les instructions AVX512IFMA, un avis indique.

Ce problème (CVE-2022-2274) rend l’implémentation RSA avec des clés privées de 2048 bits incorrecte, ce qui signifie qu’une corruption de la mémoire se produira pendant le calcul.

En raison de la corruption de la mémoire, un attaquant peut être en mesure de déclencher RCE sur la machine effectuant le calcul, ont déclaré les responsables d’OpenSSL.

Ce problème a été signalé à OpenSSL le 22 juin 2022 par Xi Ruoyao, qui a également développé le correctif.

Les serveurs SSL/TLS ou d’autres serveurs utilisant des clés privées RSA 2048 bits s’exécutant sur des machines prenant en charge les instructions AVX512IFMA de l’architecture X86_64 sont concernés par ce problème.

« Sur une machine vulnérable, un test approprié d’OpenSSL échouerait et devrait être remarqué avant le déploiement », indique l’avis.

Les utilisateurs de la version OpenSSL 3.0.4 doivent passer à OpenSSL 3.0.5. OpenSSL 1.1.1 et 1.0.2 ne sont pas concernés par ce problème.

Défauts supplémentaires

Un autre problème résolu dans la dernière version d’OpenSSL est un bogue d’implémentation de gravité modérée qui peut entraîner l’échec du chiffrement dans certaines circonstances.

Le mode AES OCB pour les plates-formes x86 32 bits utilisant l’implémentation optimisée de l’assemblage AES-NI ne chiffrera pas l’intégralité des données. Cela pourrait révéler seize octets de données préexistantes dans la mémoire qui n’ont pas été écrites, explique l’avis.

« Dans le cas particulier du cryptage » sur place « , seize octets du texte en clair seraient révélés », lit-on.

Étant donné qu’OpenSSL ne prend pas en charge les suites de chiffrement basées sur OCB pour TLS et DTLS, elles ne sont pas affectées.

Ce problème affecte les versions 1.1.1 et 3.0. Il a été résolu dans les versions 1.1.1q et 3.0.5 du 5 juillet 2022.

Les utilisateurs d’OpenSSL 1.1.1 doivent passer à la version 1.1.1q Les utilisateurs d’OpenSSL 3.0 doivent passer à la version 3.0.5.

A NE PAS MANQUER CWE Top 25 : Ce sont les faiblesses logicielles les plus dangereuses de 2022