Vulnérabilité de Transport Security Layer (TLS) 1.x

Numéro : AL14-039
Date : Le 09 décembre 2014

Objet

L’objet de cet avis est d’attirer l’attention sur une vulnérabilité récemment découverte dans les versions 1.x de TLS.

Évaluation

Les détails d’une vulnérabilité du protocole Transport Layer Security (TLS) 1.x ont été publiés par des chercheurs en sécurité. Il y a deux mois, une méthode d’attaque connue comme étant POODLE (Padding Oracle On Downgraded Legacy Encryption) a été découverte exploitant le protocole SSL 3.0. Cette méthode d’attaque est peut maintenant être utilisé afin d’exploiter une vulnérabilité dans le protocole TLS 1.x. L’exploitation du protocole TLS peut être accomplie en fournissant un « padding » incorrect à l’interlocuteur qui fournira un morceau utile à la reconstruction du cookie-témoin de 16 caractères. Cette méthode permettra à l’attaquant de reconstruire le cookie en 4096 demandes et ainsi accéder aux communications encryptées. Toutes les périphériques utilisant le protocole TLS 1.x pourrait être affecté par cette vulnérabilité. Cette vulnérabilité, peut notamment être utilisée pour exploiter dans périphériques réseaux communs tel que les répartiteurs de charges, en injectant un code javascript malicieux dans un fureteur web.

Les fournisseurs de logiciel n’ont pas encore distribué de correctifs pour aborder cette vulnérabilité, mais un correctif est disponible pour atténuer temporairement ce problème.

La National Vulnerability Database (NVD) (anglais seulement) fournit un résumé de chaque vulnérabilité ainsi que des références à des avertissements, des correctifs et des outils. Le CCRIC recommande de surveiller de près ce lien pour obtenir des mises à jour sur le statut des correctifs des fournisseurs.

CVE-2014-8730
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8730

Mesures Recommandées

Le CCRIC recommande que les administrateurs de système déterminent leurs biens touchés et leurs interdépendances possibles avec les services essentiels de leur organisation, afin de mettre en œuvre les mesures d’atténuation décrite par les vendeurs respectifs de leurs biens affectés. Les serveurs accessibles publiquement et les navigateurs Web des clients doivent être abordés de manière prioritaire.

Références

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :