6 de mayo de 2016

OPENSSL. Corrige seis vulnerabilidades

El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir seis vulnerabilidades, dos calificadas de impacto alto y otras cuatro de importancia baja.
OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).
Detalle e Impacto potencial de las vulnerabilidades corregidas
  • El primer problema reside en una vulnerabilidad, de gravedad alta, que podría permitir la ejecución de código arbitrario. El problema fue corregido el pasado junio aunque en aquel momento no se conocía el impacto en la seguridad que podía tener. El riesgo proviene como resultado de dos fallos que de forma separada son considerados menores, pero cuya combinación podría permitir la ejecución de código. La vulnerabilidad (con CVE-2016-2108) reside en el codificador ASN.1 (Abstract Syntax Notation One ASN.1), una notación formal utilizada para la descripción de los datos transmitidos por protocolos de telecomunicaciones, independientemente del lenguaje.
  • Si una aplicación deserializa estructuras ASN.1 no confiables con un campo ANY, y posteriormente la reserializa el atacante podría provocar una escritura fuera de límites. Son vulnerables aplicaciones que tratan y recodifican certificados X509, también las que verifican firmas RSA en certificados X509; sin embargo, sólo los certificados con firmas válidas provocan la re-codificación ASN.1 y por lo tanto el error.
  • Por otra parte, también de gravedad alta, con CVE-2016-2107, un atacante podría usar un ataque padding oracle para descifrar el tráfico cuando la conexión use un cifrado AES CBC y el servidor soporte AES-NI. El fallo se introdujo como parte de la corrección para el ataque padding Lucky 13 (CVE-2013-0169), cuando se reescribió la comprobación de relleno.
  • De gravedad baja, dos desbordamientos (CVE-2016-2105 y CVE-2016-2106) en la función EVP_EncodeUpdate(), un consumo excesivo de recursos o de toda la memoria (CVE-2016-2109) al leer datos ASN.1 desde un BIO con funciones como d2i_CMS_bio() y una sobrelectura en aplicaciones que usen la función X509_NAME_oneline() en sistemas EBCDIC (CVE-2016-2176).
Recomendación
  • OpenSSL ha publicado las versiones 1.0.2h y 1.0.1t disponibles desde http://openssl.org/source/
  • También se recuerda por parte de OpenSSL que las versiones 1.0.1 acaban su soporte a finales de año.
Más información:
Fuente: Hispasec