The OpenSSL Project ha publicado tres nuevas versiones
para las ramas 0.9.8, 1.0.0 y 1.0.1 de OpenSSL. Se resuelven un total de siete
vulnerabilidades que, en caso de ser explotadas satisfactoriamente, podrían
permitir ataques de tipo Man-in-the-Middle, ejecución remota de código o
denegación de servicio. La actualización se ha catalogado de Importancia: 5 -
Crítica
Recursos afectados
- OpenSSL 0.9.8 DTLS y OpenSSL
0.9.8.
- OpenSSL
1.0.0 DTLS y OpenSSL 1.0.0.
- OpenSSL
1.0.1 DTLS y OpenSSL 1.0.1.
Recomendación
Se debe
actualizar a la última versión de la rama correspondiente. En concreto, deben
actualizarse:
- Las versiones 0.9.8 anteriores
a la 0.9.8za.
- Las versiones 1.0.0 anteriores
a la 1.0.0m.
- Las versiones 1.0.1 anteriores
a la 1.0.1h.
Detalle e Impacto de las
actualizaciones
Las nuevas versiones
resuelven los siguientes problemas:
1.
Un
posible ataque de tipo Man-in-the-Middle podría ser provocado por un atacante
que forzase el uso de claves débiles a través de negociaciones manipuladas.
Esta vulnerabilidad ha recibido el identificador CVE-2014-0224.
2.
Un
problema de denegación de servicio, debido a un handshake DTLS inválido, que
podría afectar a clientes DTLS. Se ha asignado el identificador CVE-2014-0221 a
esta vulnerabilidad.
3.
Un
atacante podría ejecutar código arbitrario, tanto en servidores como clientes,
mediante el envío de un fragmento DTLS inválido que provoque un buffer overrun.
Esta vulnerabilidad tiene el identificador CVE-2014-0195.
4.
Un
problema de denegación de servicio, provocado por un fallo en la función
do_ssl3_write, que podría ser explotado por un atacante por medio de una
referencia a un puntero a NULL. Esta vulnerabilidad ha recibido el
identificador CVE-2014-0198.
5.
Podría
provocarse la inyección de datos entre sesiones, o una denegación de servicio
forzando una condición de carrera por medio de la función ssl3_read_bytes. Esta
vulnerabilidad tiene asignado el identificador CVE-2010-5298.
6.
Clientes
TLS con suites de cifrado con ECDH anónimo podrían ser víctimas de una
denegación de servicio. Esta vulnerabilidad ha recibido el identificador
CVE-2014-3470.
7.
El
ataque descrito en "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD
Cache Side-channel Attack", que ha recibido el identificador
CVE-2014-0076. (http://eprint.iacr.org/2014/140.pdf
)
Más
información
- Recovering OpenSSL ECDSA Nonces Using the
FLUSH+RELOAD Cache Side-channel Attack http://eprint.iacr.org/2014/140.pdf
- OpenSSL Security Advisory [05 Jun 2014] https://www.openssl.org/news/secadv_20140605.txt
- OpenSSL MITM CCS injection attack (CVE-2014-0224)https://securityblog.redhat.com/2014/06/05/openssl-mitm-ccs-injection-attack-cve-2014-0224/
Fuente: Inteco.es