Pour gérer vos consentements :

Faille critique, mais corrigée dans la libraire de cryptage GnuTLS

La loi des séries diront certains. Après la faille Heartbleed, c’est au tour de la bibliothèque de chiffrement Open Source, GnuTLS de connaître un nouveau bug critique. Cette librairie est utilisée dans de nombreuses distributions Linux comme Red Hat, Debian ou Ubuntu et la faille permet selon les spécialistes de la sécurité d’exécuter du code à distance. Cette erreur a été trouvée par Joonas Kuorilehto de Codenomicon, la société à l’origine de la découverte de la faille Heartbleed.

Il ne s’agit pas de la première faille pour la librairie de chiffrement GnuTLS. En mars dernier, en parallèle de la vulnérabilité « Gotofail » qui a touché les protocoles SSL dans les environnements Apple, la librairie de chiffrement Open Source avait subi une faille similaire dans la vérification des certificats.

Pour ce dernier bug, il est indiqué que le problème se situe « dans la façon d’analyser les identifiants de session des messages Server Hello lors d’une association (handshake) TLS/SSL. Un serveur malveillant pourrait envoyer un identifiant trop long permettant une corruption de mémoire dans l’application utilisant GnuTLS. Cela provoque des plantages et peut autoriser l’exécution de code arbitraire ». D’autres spécialistes de la sécurité ont tenté de rassurer en expliquant que cette faille restait au stade expérimental et ne semblait pas avoir été utilisée par des cybercriminels.

Un correctif déjà publié

Pour être complètement rassurant, Nikos Mavrogiannopoulos, architecte en chef de GnuTLS et ingénieur chez Red Hat, a présenté un patch pour corriger cette vulnérabilité. Le correctif a été intégré dans les versions 3.1.25, 3.2.15 et 3.3.3 de GnuTLS. Plusieurs distributions Linux ont été mises à jour par les éditeurs comme Red Hat Entreprise Linux 5 et 6, ainsi que Fedora.

Cette nouvelle affaire de faille dans des solutions Open Source de chiffrement intervient au moment où la Core Iniatitive Infrastructure (CII) a dressé sa liste de projets Open Source critique. OpenSSL arrive bien évidement en tête après la faille Heartbleed, mais l’environnement SSL/TLS devrait bénéficier des apports de l’audit prévu. Pour rappel, la CII est placée sous l’égide de la Fondation Linux et comprend plusieurs membres comme HP, Google, Facebook, Adobe, Salesforce, qui ont décidé de financer les tests et ont la volonté de mieux sécuriser les projets Open Source critiques.

A lire aussi :

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

10 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

13 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

14 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago