Se
han publicado dos boletines de seguridad para socat, el más interesante
de ellos invita a pensar la existencia
de una puerta trasera en el código.
Socat es una herramienta de
software libre muy versátil que construye flujos de comunicación bidireccional
y mueve datos entre canales, incluyendo archivos, tuberías en red, dispositivos
serie, sockets o cualquier combinación de ellos de forma segura.
La vulnerabilidad "más interesante" reside en la
implementación de OpenSSL que contenía "hardcodeado" un parámetro Diffie-Helman de 1.024bit que
realmente no era primo. Esto hace que la fortaleza del cifrado en el
intercambio de claves fuera débil. Al no saber en el proyecto como se escogió
dichos parámetros, contemplan la posibilidad de que fuera una puerta trasera a
conciencia que permitiría a un atacante escuchar el intercambio de claves y
hacerse con la clave secreta.
El equipo de desarrollo de Socat
ha generado un nuevo parámetro Diffie-Helman, ahora sí número primo y además
incrementando la longitud a 2.048 bits.
Se ven afectadas las versiones 1.7.3.0
y 2.0.0-b8.
El segundo
boletín soluciona un desbordamiento de pila cuando los argumentos en línea
de comandos superan los 512 bytes. Esto podría ser usado para ejecutar código
arbitrario cuando se tenga la posibilidad de inyectar datos en la línea de
comandos de socat. Un posible escenario podría ser un script CGI que lea la
entrada del usuario y la use para el argumento hostname de una invocación de
socat.
Se ven afectadas las versiones
1.5.0.0 a 1.7.3.0 y 2.0.0-b1 a 2.0.0-b8.
Se corrige el fallo en las versiones
1.7.3.1 y 2.0.0-b9 disponibles desde:
Como posible contramedida a la
primera vulnerabilidad se invita a deshabilitar las suites de cifrado DH.
Más información:
Socat security advisory 7
Socat security advisory 8
Fernando Castillo
No hay comentarios:
Publicar un comentario