CVE-2025-15467

1 minute de lecture

Mis à jour :

Vulnérabilité dans OpenSSL : Dépassement de Tampon Stack

Une faille de sécurité, identifiée sous le code CVE-2025-15467, a été découverte dans la bibliothèque OpenSSL. Elle concerne la manière dont la bibliothèque traite les données de type CMS AuthEnvelopedData, particulièrement lors de l’utilisation de chiffrements AEAD (Authenticated Encryption with Associated Data) comme AES-GCM.

Le problème survient car OpenSSL ne vérifie pas correctement si la taille du vecteur d’initialisation (IV) est compatible avec un tampon de taille fixe alloué sur la pile.

Un attaquant peut exploiter cette faiblesse en envoyant un message CMS spécialement conçu, contenant un IV dont la taille est excessive. Cela peut provoquer un plantage de l’application, menant à une indisponibilité du service (Déni de Service - DoS), et potentiellement permettre l’exécution de code à distance. Il est important de noter que l’exploitation de cette vulnérabilité peut se produire avant toute étape d’authentification ou de vérification de tag, ne nécessitant donc aucun matériel de clé valide.

Points Clés :

  • Type de vulnérabilité : Dépassement de tampon sur la pile (Stack Buffer Overflow).
  • Composant affecté : Analyse des structures CMS AuthEnvelopedData dans OpenSSL.
  • Impact : Déni de Service (DoS) ou exécution de code à distance.
  • Condition d’exploitation : L’exploitation peut avoir lieu avant l’authentification.

Vulnérabilités :

  • CVE : CVE-2025-15467

Recommandations : Bien que l’article ne fournisse pas de recommandations spécifiques, les mesures standards incluent la mise à jour d’OpenSSL vers une version corrigée (versions 3.0 à 3.6 sont affectées). Les organisations devraient également surveiller et filtrer le trafic suspect pouvant indiquer une tentative d’exploitation.


Source