OpenSSL soluciona ocho vulnerabilidades (Parchea!)

Para empezar, con CVE-2014-3571, tenemos un fallo de segmentación en la función "dtls1_get_record", el problema viene de una referencia a puntero nulo que podría causar denegación de servicio al mandar un mensaje DTLS manipulado. Esto fue reportado por Markus Stenberg de Cisco. También en DTLS y causando denegación de servicio, Chris Mueller detecta un fallo de memoria en la función "dtls1_buffer_record" al enviar repetidos registros DTLS con el mismo número de secuencia pero distinta época, asignado CVE-2015-0206.
Con CVE-2014-3569 tenemos otra denegación de servicio descubierto por Frank Schmirler. La función "ssl23_get_client_hello" no maneja adecuadamente los intentos de uso de protocolos no soportados. Cuando se recibe un "SSLv3 Hello" y está configurada la opción "no-ssl3" provoca una referencia a puntero nulo.
CVE-2014-3572, pérdida de "Forward Secrecy" al omitir el mensaje "ServerKeyExchange" y permitir bajar de ECDHE a ECDH de forma transparente. De forma similar, con CVE-2015-0204, otro fallo que también puede facilitar la disminución del nivel de seguridad de la sesión al permitir una clave RSA temporal en suites de cifrado de tipo "non-export". El último de los saltos de seguridad, con CVE-2015-0205, consiste en un fallo en la función "ssl3_get_cert_verify" que permitiría la autenticación de un cliente con certificado DH sin necesidad de la clave privada. Fallos reportados por Karthikeyan Bhargavan del equipo Prosecco de INRIA.
No se verifican ciertas partes sin firmar de un certificado lo que puede permitir modificar la huella de éste. Hay que destacar que esta vulnerabilidad (CVE-2014-8275) no permite saltar la verificación de certificados, solo afecta a sistemas que tengan una lista negra basándose en la huella. Variantes descubiertas por Antti Karjalainen y Tuomo Untinen del programa Codenomicon CROSS program y Konrad Kraszewski de Google.
Y para concluir, con CVE-2014-3570 y reportado por Pieter Wuille (Blockstream), existe un fallo en la implementación de BN_sqr que podría no calcular correctamente el cuadrado de un valor BIGNUM lo que facilitaría a un atacante romper los mecanismos de cifrado. Este fallo ocurre de forma aleatoria y con muy poca probabilidad.
- Usuarios de OpenSSL 1.0.1 DTLS deben actualizar a 1.0.1k.
- Usuarios de OpenSSL 1.0.0 DTLS deben actualizar a 1.0.0p.
- Usuarios de OpenSSL 0.9.8 DTLS deben actualizar a 0.9.8zd.
Fuente: Hispasec
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!