7 de agosto de 2014

OPENSSL. Actualización que corrige múltiples vulnerabilidades

Se han publicado nuevas versiones para las ramas 0.9.8, 1.0.0 y 1.0.1 de OpenSSL. Se resuelven un total de nueve vulnerabilidades que, en caso de ser explotadas satisfactoriamente, podrían permitir ataques de tipo sobreescritura de búfer, condición de carrera o agotamiento de memoria entre otras. La actualización le ha sido asignada un nivel de Importancia: 5 - Crítica
Recursos afectados
  • OpenSSL 0.9.8 DTLS y OpenSSL 0.9.8 anteriores a la 0.9.8zb.
  • OpenSSL 1.0.0 DTLS y OpenSSL 1.0.0 anteriores a la 1.0.0n.
  • OpenSSL 1.0.1 DTLS y OpenSSL 1.0.1 anteriores a la 1.0.1i.
Detalle e Impacto de las vulnerabilidades corregidas
  1. CVE-2014-3508: un fallo en OBJ_obj2txt podría provocar "pretty printing" como X509_name_oneline, X509_name_print_ex et al. para filtrar algún tipo de información desde la pila.
  2. CVE-2014-5139: esta cuestión provoca una caída en los clientes (DoS) OpenSSL a a través de servidores maliciosos mediante una deferencia (lectura) a puntero nulo, especificando un conjunto de cifrado SRP, incluso si la negociación con el cliente no ha sido negociada adecuadamente.
  3. CVE-2014-3509: si un cliente multihilo se conecta a un servidor malicioso para continuar una sesión que no había finalizado y el servidor envía una extensión con formato "ec point", podría escribir 255 bytes en la memoria liberada.
  4. CVE-2014-3505: un atacante podría forzar una condición de error que podría provocar la caída (DoS) de OpenSSL mediante el procesado de paquetes DTLS debido a que la memoria se libera en dos ocasiones.
  5. CVE-2014-3506: un atacante podría forzar que OpenSSL consuma una gran cantidad de memoria (DoS) durante la negocioación de mensajes DTLS.
  6. CVE-2014-3507: un atacante podría provocar fugas de memoria mediante el envío de paquetes DTLS.
  7. CVE-2014-3510: los clientes OpenSSL DTLS que activan los conjuntos de cifrado anónimos (EC)DH podrían estar afectados por ataques DoS. Esto puede ser explotado por un servidor malicioso que podría tirar abajo un cliente mediante la especificación de una deferencia a puntero nulo mediante un conjunto de cifrado anónimo y enviando un mensaje de negociación manmipulado.
  8. CVE-2014-3511: un fallo en el código del servidor OpenSSL SSL/TLS podría provocar que este negocie las transacciones con TLS 1.0 en lugar de versiones de protocolos de mayor nivel cuando el mensaje ClientHello se fragmenta inadecuadamente. Esto podría permitir ataques Man-in-the-middle para forzar un degradado a TLS 1.0 mediante la modificación de los registros TLS en el cliente, incluso si tanto cliente como servidor pueden soportar protocolos de mayor nivel de seguridad.
  9. CVE-2014-3512: un cliente o servidor malicioso podría enviar parámetros SRP no válidos y sobrescribir el búfer interno. Únicamente las aplicaciones que están configuradas explícitamente para usar SRP se encuentras afectadas por este problema.
Recomendación
 Se debe actualizar a la última versión de la rama correspondiente. En concreto, deben actualizarse:
  1. Las versiones 0.9.8 anteriores a la 0.9.8zb.
  2. Las versiones 1.0.0 anteriores a la 1.0.0n.
  3. Las versiones 1.0.1 anteriores a la 1.0.1i.
Más información
Fuente: INTECO