El
proyecto OpenSSL ha
anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir dos
vulnerabilidades, una calificada de impacto alto y otra de gravedad baja.
El primero de los problemas, de
gravedad alta, reside en una vulnerabilidad (con CVE-2016-0701) en OpenSSL
1.0.2 por la generación de números primos considerados inseguros. Históricamente
OpenSSL sólo ha generado parámetros Diffie–Hellman (DH) en base a los números
primos "seguros". En la
versión 1.0.2 se proporcionó soporte para la generación de archivos de
parámetros de estilo X9.42 tal como se requería para soportar el RFC 5114. Sin
embargo los números primos utilizados en este tipo de archivos puede que no
sean "seguros". Un atacante
podría utilizar este problema para descubrir
el exponente privado DH de un servidor TLS si se está reutilizando o se usa un
conjunto de cifrado DH estático.
Por otra parte, con CVE-2015-3197
y gravedad baja, una vulnerabilidad que podría permitir a un cliente malicioso negociar cifrados SSLv2 desactivados en el
servidor y completar negociaciones SSLv2 incluso aunque todos los cifrados
SSLv2 hayan sido desactivados. La única condición es que el protocolo SSLv2 no haya
sido también desactivado a través de SSL_OP_NO_SSLv2. Este problema afecta a OpenSSL
versiones 1.0.2 y 1.0.1.
También se incluye una
actualización referente a la ya conocida logjam
(de la que ya
hablamos en una-al-día) de junio del pasado año y ya solucionada. Recordamos
que reside en una vulnerabilidad (con CVE-2015-4000) en el protocolo TLS que
básicamente permite a un atacante que haga uso de técnicas de "hombre en el medio" degradar la
seguridad de las conexiones TLS a 512 bits. En su momento OpenSSL corrigió Logjam
en las versiones 1.0.2b y 1.0.1n rechazando conexiones menores de 768 bits. En
la actualidad este límite se ha incrementado a 1024 bits.
OpenSSL ha publicado las
versiones 1.0.2f y 1.0.1r disponibles desde
También se recuerda por parte de
OpenSSL que las versiones 1.0.1 acaban su soporte a finales de año.
Más información:
OpenSSL Security Advisory [28th Jan 2016]
una-al-dia (21/05/2015) Logjam,
el hacedor de llaves en el reino de las cerraduras cobardes
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario