Une vulnérabilité dans l’algorithme de signature et hachage MD5 a été découverte par IBM. [CVE-2015-7575]
Il s’agit d’une attaque de type SLOTH ou « Security Losses from Obsolete and Truncated Transcript Hashes ». Pour faire simple SLOTH est un acronyme désignant la perte de sécurité due à l’utilisation de constructions de hachage obsolètes et tronquées dans les principaux protocoles Internet.
Par exemple, on sait depuis au moins 2005 que les signatures MD5 sont cassées sur le plan cryptographique, même si elles continuent d’être utilisées dans le protocole TLS aujourd’hui, bien que les attaques par collision sont devenues beaucoup plus pratique.
En outre, SLOTH fait partie d’une série d’attaques récentes contre l’utilisation d’anciennes constructions cryptographiques, notamment POODLE, FREAK et Logjam.
(Source : https://lnkd.in/eViwQJZf)
Pour en revenir à la faille, il a été remonté que le protocole TLS pourrait permettre une sécurité plus faible que prévu causée par une attaque par collision lors de l’utilisation de la fonction de hachage MD5 pour la signature d’un message ServerKeyExchange lors d’une poignée de main TLS.
Un attaquant pourrait exploiter cette vulnérabilité en utilisant des techniques de type « man-in-the-middle » pour se faire passer pour un serveur TLS et obtenir des informations d’identification.
Le score CVSS de base de cette vulnérabilité est de 7.1.
Afin de corriger ce problème, il vous suffit d’appliquer le patch PTF correspondant à votre machine ou vos produits potentiellement concernés.
Nous vous conseillons tout de même de faire attention au niveau des migrations et comptabilité de version lors de la mise à jour, vous pouvez pour cela vous renseigner directement auprès de la section « Workarounds and Mitigations » de la page officielle de l’alerte du support IBM : https://lnkd.in/eSJthSmG
Posté dans Alerte