Encontradas dos
vulnerabilidades de criticidad alta en Mbed las cuales podrían permitir la
ejecución remota de código, catalogadas de Importancia: 4 - Alta
Recursos afectados:
Versiones de Mbed
1.3.0 y superiores.
Versiones 2.1 y
publicacioens posteriores.
Recomendación
Actualizar Mbed TLS a
las versiones 1.3.22, 2.1.10 o 2.7.0
Detalle de vulnerabilidades:
Las vulnerabilidades
encontradas en protocolo TLS de Mbed permitirían la ejecución de código
arbitrario.
La primera
vulnerabilidad se encuentra cuando la extensión HMAC es activada y CBC es
usado, permitiendo enviar un paquete malicioso que podría ser utilizado para
corromper 6 bytes de la pila (peer's heap). Permitiendo un cierre inesperado o
la ejecución remota de código. Esta vulnerabilidad podría ser ejecutada en cada
extremo de las conexiones TLS o DTLS. El identificador reservado para esta
vulnerabilidad es el CVE-2018-0488
La segunda
vulnerabilidad es efectiva cuando la verificación de la firma RSASSA-PSS esta
activa, un atacante podría enviar un certificado construido maliciosamente que
podría causar un desbordamiento de búfer en la pila (peer's stack). Pudiendo
causar un cierre inesperado o la ejecución remota de código. Esta
vulnerabilidad podría ser ejecutada en cada extremo de las conexiones TLS o
DTLS. El identificador reservado para esta vulnerabilidad es el CVE-2018-0487
Más información
- mbed TLS Security Advisory 2018-01 https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-01
Fuente: INCIBE