Vulnérabilité dans Openconnect pour Debian

Date de publication :

Une vulnérabilité de type dépassement de tampon (buffer overflow) a été découverte dans OpenConnect, une application open source permettant la connexion à des réseaux privés virtuels (VPN), pour les versions antérieures à la 8.05.

CVE-2019-16239 [Score CVSS v3 : 9.8] : Un serveur malicieux utilisant un encodage HTTP en bloc (chunked HTTP encoding) avec des tailles de bloc spécialement conçues peut provoquer un dépassement de tampon sur Openconnect.

Un attaquant ayant exploité la vulnérabilité avec succès pourrait exécuter du code arbitraire sur un système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible pour l’instant

Composants vulnérables

  • Openconnect versions antérieures à 8.05

CVE

  • CVE-2019-16239 

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les paquets openconnect
  • Pour les distributions stretch 7.08-1+deb9u1 et buster 8.02-1+deb10u1, le problème a été corrigé

Solution de contournement

  • Aucune solution de contournement n’a été proposée