El
proyecto OpenSSL ha
anunciado la publicación de nuevas versiones de OpenSSL destinadas a
corregir seis vulnerabilidades, dos calificadas de impacto alto y otras cuatro de importancia baja.
OpenSSL es un desarrollo "Open Source" que implementa los
protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar
dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes
criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios,
etc).
El primer problema reside en una vulnerabilidad,
de gravedad alta, que podría permitir la ejecución de código arbitrario. El
problema fue corregido el pasado
junio aunque en aquel momento no se conocía el impacto en la seguridad que
podía tener. El riesgo proviene como resultado de dos fallos que de forma
separada son considerados menores, pero cuya combinación podría permitir la
ejecución de código. La vulnerabilidad (con CVE-2016-2108) reside en el codificador
ASN.1 (Abstract Syntax Notation One ASN.1), una notación formal
utilizada para la descripción de los datos transmitidos por protocolos de
telecomunicaciones, independientemente del lenguaje.
Si una aplicación deserializa
estructuras ASN.1 no confiables con un campo ANY, y posteriormente la
reserializa el atacante podría provocar una escritura fuera de límites. Son vulnerables aplicaciones que
tratan y recodifican certificados X509, también las que verifican firmas RSA en
certificados X509; sin embargo, sólo los certificados con firmas válidas provocan
la re-codificación ASN.1 y por lo tanto el error.
Por otra parte, también de
gravedad alta, con CVE-2016-2107, un atacante podría usar un ataque padding
oracle para descifrar el tráfico cuando la conexión use un cifrado AES CBC y el
servidor soporte AES-NI. El fallo se introdujo como parte de la corrección para
el ataque padding Lucky 13 (CVE-2013-0169), cuando se reescribió la
comprobación de relleno.
De gravedad baja, dos desbordamientos
(CVE-2016-2105 y CVE-2016-2106) en la función EVP_EncodeUpdate(), un consumo
excesivo de recursos o de toda la memoria (CVE-2016-2109) al leer datos ASN.1
desde un BIO con funciones como d2i_CMS_bio() y una sobrelectura en aplicaciones
que usen la función X509_NAME_oneline() en sistemas EBCDIC (CVE-2016-2176).
OpenSSL ha publicado las
versiones 1.0.2h y 1.0.1t disponibles desde
También se recuerda por parte de
OpenSSL que las versiones 1.0.1 acaban su soporte a finales de año.
Más información:
OpenSSL Security Advisory [3rd May 2016]
una-al-dia (12/06/2015) OpenSSL
soluciona siete vulnerabilidades
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario