29 ene. 2016

Actualización importante para OpenSSL (Parchea!)

Las actualizaciones de OpenSSL 1.0.2f y 1.0.1r corrigen dos defectos de seguridad: uno de ellos es una vulnerabilidad de alta gravedad (CVE-2016-0701) que afecta al lanzamiento de la versión 1.0.2 y el otro (CVE-2015-3197)está catalogado como bajo y afecta a todas las versiones del popular software, un estándar de seguridad que cifra las comunicaciones entre los usuarios y servidores.

OpenSSL no dió detalles específicos acerca de los problemas, pero la designación "alta" significa que la vulnerabilidad es peligrosa. Si bien el impacto potencial es alto, la vulnerabilidad puede explotarse sólo cuando se cumplen una variedad de condiciones. En primer lugar, está presente sólo en OpenSSL versión 1.0.2. Además, se debe estar utilizando algoritmos de firma digital basadas en el intercambio de claves Diffie Hellman y que vuelven a usar al mismo exponente privado de Diffie-Hellman en el mismo servidor.

Afortunadamente, los requisitos no parecen cumplirse en muchas aplicaciones que dependen de OpenSSL y usan de DSA Diffie-Hellman. Por ejemplo, Apache activa la opción de SSL_OP_SINGLE_DH_USE, que hace que se utilicen diferentes exponentes privados. Por otro lado BoringSSL, un branch de OpenSSL, se deshizo de SSL_OP_SINGLE_DH_USE hace unos meses, y LibreSSL (otro branch) lo declaró obsoleto a principios de esta semana.

Cuando se cumplen las condiciones, los atacantes podrían enviar un gran número de peticiones de handshake a un servidor vulnerable y cuando se hayan completado suficientes cálculos, el atacante podría obtener valores secretos parciales y combinar los resultados con el Teorema chino del resto para finalmente deducir la clave de descifrado. Este ataque se conoce como "key-recovery attack".

Para una descripción más técnica de la vulnerabilidad, que sea indexado como CVE-2016-0701, se puede leer el post de blog publicado por Antonio Sanso, un investigador de Adobe Systems que descubrió y reportó la vulnerabilidad a OpenSSL el pasado 12 de enero.

OpenSSL, en diciembre llegó al final de su vida en las versiones 0.9.8 y 1.0.0, mientras que las versiones 1.0.1 y 1.0.2 recibirán soporte de seguridad hasta 2016 y 2019 respectivamente. Los administradores deben actualizar a la brevedad.

Fuente: OpenSSL

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!