3 jun. 2014

Falla en GnuTLS permite truncar conexiones seguras en Linux

La compañía Codenomicon (responsable del hallazgo de Heartbleed) halló un bug en la biblioteca para comunicaciones seguras GnutTLS. La explotación del mismo durante una comunicación cliente – servidor permitiría que este último pueda truncar la validación entre ellos, logrando un buffer overflow y por consiguiente pudiendo lograr hasta una ejecución de código de forma remota.

GnuTLS es utilizado en varios sistemas operativos Linux como Ubuntu, Red Hat o Fedora. Su finalidad es la de implementar los protocolos SSL (Secure Sockets Layer) y TLS (Transport Layer Security) y así proveer a sistemas operativos Linux una forma segura de comunicarse, en un medio inseguro.

Recientemente, los encargados de mantener el proyecto han publicado importantes actualizaciones de seguridad para solucionar un bug que permitía corromper la comunicación que se lleva a cabo antes de empezar una transferencia de datos.

El problema, identificado con el CVE-2014-3466 ocurre en el handshake, el protocolo en el cual se intercambian los parámetros de seguridad de una sesión de transferencia de datos. La vulnerabilidad reside en la forma en que GnuTLS analiza el ID Session de la respuesta del servidor durante el handshake TLS. GnuTLS no comprueba la longitud del valor de ID de sesión en el mensaje ServerHello, lo que permite a un servidor malicioso enviar un valor excesivamente largo para poder ejecutar un desbordamiento de búfer. El fallo podría ser aprovechado por enviar un código malicioso a clientes que establecen conexiones HTTPS cifradas.
- if (len < session_id_len) {
+ if (len < session_id_len || session_id_len > TLS_MAX_SESSION_ID_SIZE) {
Radare también publicó un profundo análisis técnico incluyendo la prueba de concepto de la vulnerabilidad, que indica que puede ser explotada para ejecutar cualquier tipo de código malicioso. Mientras, el proyecto GnuTLS ya ha publicado una versión actualizada 3.1.25, 3.2.15 y 3.3.3 para parchear la vulnerabilidad.

Fuente: We Live Security y The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!