14 de enero de 2017

GNUTLS. Vulnerabilidades de ejecución de código en dicha librería

Se han anunciado cuatro vulnerabilidades en la librería GnuTLS que podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.
GnuTLS es una librería de comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS. Aunque no es tan popular como la librería OpenSSL, GnuTLS también es ampliamente usada. Se incluye por defecto en diversas distribuciones Linux, incluyendo Red Hat, Ubuntu o Debian. Un gran número de productos Linux también dependen de ella para el soporte de SSL/TLS.
Detalle e impacto de las vulnerabilidades
  • El primer problema, con CVE-2017-5334, reside en el tratamiento de certificados X.509 específicamente manipulados que contengan una extensión Proxy Certificate Information que provoca un error de doble liberación de memoria en gnutls_x509_ext_import_proxy() y ejecutar código arbitrario en el sistema afectado.
  • Por otra parte, otras tres vulnerabilidades residen en el tratamiento de certificados OpenPGP específicamente creados que podrían provocar desbordamientos de búfer y permitir la ejecución de código arbitrario en los sistemas afectados. (CVE-2017-5335 al CVE-2017-5337). Cabe señalar que GnuTLS recuerda que el uso de certificados OpenPGP se considera obsoleto. Por lo que no está recomendado el uso de este tipo de certificados.
Recomendación
Más información:
About Security Advisories
Fuente: Hispasec