9 feb 2013

Actualizaciones críticas de OpenSSL

Como ya adelantamos hace unos días en ¿SSL y TLS en peligro? (Ataque Lucky Thirteen), OpenSSL ha publicado una nueva versión corrigiendo tres vulnerabilidades críticas.

La primera de las vulnerabilidades solucionadas reside en una debilidad en el cifrado por bloques CBC (Cipher-block chaining); y podría permitir a un atacante la recuperación del flujo de datos sin cifrar ("texto plano") de un mensaje mediante un ataque de tipo hombre en el medio ("Man-In-The-Middle").

Esta vulnerabilidad, investigada por el estudiante Nadhem AlFardan y el profesor Kenny Paterson, del Grupo de Seguridad de la Información de la Universidad Royal Holloway de Londres. Se le ha sido asignado el identificador CVE-2013-0169 y como se comenta en la presentación realizada, no residiría en la implementación de OpenSSL, sino en un fallo de diseño de la especificación de TLS/DTLS, tanto en la versión 1.1 como la 1.2, por lo que otras implementaciones también se verían afectadas (como NSS, GnuTLS, PolarSSL, OpenJDK...).

A modo aclaratorio, por el momento se confirma que este ataque sólo puede ser llevado con éxito en ciertas circunstancias. También se ve parcialmente mitigado cuando OpenSSL se usa junto con OpenSSL FIPS Object Module y el modo de operación FIPS activo.

Otro problema corregido ha sido una denegación de servicio relacionada con el conjunto de instrucciones de apoyo a la codificación/dulcificación AES-NI (CVE-2012-2686), y la incorrecta gestión del modo CBC. Estas instrucciones fueron diseñadas e introducidas por Intel en sus procesadores (y adoptadas posteriormente por AMD), para mejorar el desempeño del protocolo TLS y el esquema de cifrado AES. Se verían afectadas tanto las implementaciones TLS 1.1 como 1.2, siempre y cuando se utilicen este tipo de instrucciones.

Pur último, una denegación de servicio a través de la incorrecta gestión de las respuestas de verificación OCSP (CVE-2013-0166).

Se recomienda a los usuarios afectados actualizar a las versiones OpenSSL 1.0.1d, 1.0.0k o 0.9.8y disponibles desde: http://www.openssl.org/source/

Otras aplicaciones que están actualizando:

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!