14 de febrero de 2016

SOCAT. ¿ Lleva de sorpresa una puerta trasera ?

Se han publicado dos boletines de seguridad para socat, el más interesante de ellos invita a pensar la existencia de una puerta trasera en el código.
Socat es una herramienta de software libre muy versátil que construye flujos de comunicación bidireccional y mueve datos entre canales, incluyendo archivos, tuberías en red, dispositivos serie, sockets o cualquier combinación de ellos de forma segura.
Detalle e Impacto potencial de las vulnerabilidades corregidas
PRIMER BOLETÍN 
  • Soluciona la siguiente vulnerabilidad que reside en la implementación de OpenSSL que contenía "hardcodeado" un parámetro Diffie-Helman de 1.024bit que realmente no era primo. Esto hace que la fortaleza del cifrado en el intercambio de claves fuera débil. Al no saber en el proyecto como se escogió dichos parámetros, contemplan la posibilidad de que fuera una puerta trasera a conciencia que permitiría a un atacante escuchar el intercambio de claves y hacerse con la clave secreta.
  • El equipo de desarrollo de Socat ha generado un nuevo parámetro Diffie-Helman, ahora sí número primo y además incrementando la longitud a 2.048 bits.
  • Recursos afectadosSe ven afectadas las versiones 1.7.3.0 y 2.0.0-b8 )
SEGUNDO BOLETÍN
  • Corrige un desbordamiento de pila cuando los argumentos en línea de comandos superan los 512 bytes. Esto podría ser usado para ejecutar código arbitrario cuando se tenga la posibilidad de inyectar datos en la línea de comandos de socat. Un posible escenario podría ser un script CGI que lea la entrada del usuario y la use para el argumento hostname de una invocación de socat.
  • Recursos afectados (Se ven afectadas las versiones 1.5.0.0 a 1.7.3.0 y 2.0.0-b1 a 2.0.0-b8)
Recomendación
Se corrige el fallo en las versiones 1.7.3.1 y 2.0.0-b9 disponibles desde:
Como posible contramedida a la primera vulnerabilidad se invita a deshabilitar las suites de cifrado DH.
Más información:
Fuente: Hispasec