El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir dos vulnerabilidades, una calificada de impacto alto y otra de gravedad baja.
El primero de los problemas, de gravedad alta,
reside en una vulnerabilidad (con CVE-2016-0701) en OpenSSL 1.0.2 por la
generación de números primos considerados inseguros. Históricamente OpenSSL
sólo ha generado parámetros Diffie–Hellman (DH) en base a los números primos
"seguros". En la versión 1.0.2 se proporcionó soporte para la
generación de archivos de parámetros de estilo X9.42 tal como se requería para
soportar el RFC 5114. Sin embargo los números primos utilizados en este tipo de
archivos puede que no sean "seguros". Un atacante podría utilizar
este problema para descubrir el exponente privado DH de un servidor TLS si se
está reutilizando o se usa un conjunto de cifrado DH estático.
Por otra parte, con CVE-2015-3197 y gravedad baja, una vulnerabilidad que podría permitir a un cliente malicioso negociar cifrados SSLv2 desactivados en el servidor y completar negociaciones SSLv2 incluso aunque todos los cifrados SSLv2 hayan sido desactivados. La única condición es que el protocolo SSLv2 no haya sido también desactivado a través de SSL_OP_NO_SSLv2. Este problema afecta a OpenSSL versiones 1.0.2 y 1.0.1.
También se incluye una actualización referente
a la ya conocida logjam (de la que ya hablamos en una-al-día) de junio del
pasado año y ya solucionada. Recordamos que reside en una vulnerabilidad (con
CVE-2015-4000) en el protocolo TLS que básicamente permite a un atacante que
haga uso de técnicas de "hombre en el medio" degradar la seguridad de
las conexiones TLS a 512 bits. En su momento OpenSSL corrigió Logjam en las
versiones 1.0.2b y 1.0.1n rechazando conexiones menores de 768 bits. En la
actualidad este límite se ha incrementado a 1024 bits.
Recomendación
- OpenSSL ha publicado las versiones 1.0.2f y 1.0.1r disponibles desde http://openssl.org/source/
- También se recuerda por parte de OpenSSL que las versiones 1.0.1 acaban su soporte a finales de año.
- Más información:
- OpenSSL Security Advisory [28th Jan 2016] http://openssl.org/news/secadv/20160128.txt