9 dic 2014

Poodle vuelve y afecta a TLS 1.2

POODLE, la vulnerabilidad crítica en SSL descubierta por Google en octubre pasado, ha regresado y afecta a TLS v1.2. Esta nueva variante de la vulnerabilidad afectaría al menos 10 por ciento de los sitios web en todo el mundo.

POODLE (Padding Oracle On Downgraded Legacy Encryption), permite realizar ataque Man-in-the-Middle (MitM) con el fin de interceptar el tráfico entre el navegador del usuario y una página web HTTPS para descifrar información sensible, como las cookies de autenticación del usuario.

Ahora, la falla afecta también a algunas versiones de TLS. Según investigadores de la firma de seguridad Qualys, la vulnerabilidad identificada como CVE-2014-8730 afecta a TLS versión 1.2 debido a que "algunas implementaciones de TLS omiten revisar la estructura del rellano después de descifrado". Los bytes de relleno empleados en TLS, no dejan de ser un subconjunto del relleno empleado en SSLv3 y se podría emplear la misma función de decodificación en SSLv3 con TLS y seguiría funcionando correctamente. De esta forma no se comprobarían los bytes de relleno, pero no causaría ningún problema en el funcionamiento de TLS. Sin embargo, si se usa una función de decodificación SSLv3 con TLS el mismo ataque POODLE funciona incluso contra conexiones TLS.

Ivan Ristic, director de investigación de Qualys dijo que "el impacto de este problema es similar al de POODLE pero es un poco más fácil ejecutar porque no hay necesidad de hacer un downgrade de los clientes. El principal objetivo son los navegadores, porque el atacante puede inyectar un JavaScript malicioso para iniciar el ataque. Un ataque exitoso utiliza unas 256 solicitudes para descubrir cada caracter de una cookie, o sea sólo 4096 solicitudes para una cookie de 16 caracteres. Esto hace que el ataque sea bastante práctico".


Hasta ahora, se ha confirmado que los balanceadores de carga comercializados por F5 Networks y A10 Networks son vulnerables al ataque. F5 Networks confirmó que su equipo es vulnerable y actualizó su producto y se espera que A10 lo haga en las próximas horas [PDF]. "Todas las versiones de TLS son vulnerables, menos TLS 1.2 con la suite de cifrado AEAD. No estoy totalmente seguro de que se hayan encontrado todos los fabricantes afectados pero, ahora que este tema es público, cualquier otro producto afectado saldrá rápidamente a la luz" dijo Adam Langley de Google.

En este momento casi el 50% de los sitios utiliza TLS 1.2 y Los administradores que deseen comprobar si sus servidores o balanceadores de carga son vulnerables pueden utilizar la prueba gratuita online de Qualys SSL Labs, que ha sido actualizada con el fin de detectar este problema.

Según esta herramienta algunos de los sitios vulnerables serían Bank of America, VMware, US Department of Veteran's Affairs, y Accenture.

Según el test de Qualys, en Argentina los siguientes bancos y tarjetas de crédito parecen ser vulnerables a POODLE:
No son vulnerables:
Actualización 11/12: A10 Networks ha lanzado la actualización para su producto ADC.

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!