seguridad

Últimamente se ha hablado mucho de las deficiencias en cuanto a seguridad de OpenSSL. Pues bien, se han publicado nuevas versiones para 0.9.8, 1.0.0 y 1.0.1 de OpenSSL. Se resuelven un total de nueve vulnerabilidades que, en caso de ser explotadas satisfactoriamente, podrían permitir ataques de diversos tipos.

¿Qué problemas han sido solucionados?

Los problemas solucionados son:

  • Relacionados con SRP.

CVE-2014-5139, esta cuestión provoca una caída en los clientes (Denegación de Servicio) OpenSSL a a través de servidores maliciosos mediante una deferencia (lectura) a puntero nulo, especificando un conjunto de cifrado SRP, incluso si la negociación con el cliente no ha sido negociada adecuadamente.

CVE-2014-3512, un cliente o servidor malicioso podría enviar parámetros SRP no válidos y sobrescribir el búfer interno. Sólo afecta a aplicaciones que usen SRP.

  • Relacionados con DTLS.

CVE-2014-3505, un atacante podría forzar una condición de error que podría provocar la caída (DoS) de OpenSSL mediante el procesado de paquetes DTLS debido a que la memoria se libera en dos ocasiones.

CVE-2014-3506, un atacante podría forzar que OpenSSL consuma una gran cantidad de memoria (DoS) durante la negocioación de mensajes DTLS.

CVE-2014-3507, un atacante podría provocar fugas de memoria mediante el envío de paquetes DTLS.

CVE-2014-3510, los clientes OpenSSL DTLS que activan los conjuntos de cifrado anónimos (EC)DH podrían estar afectados por ataques DoS. Esto puede ser explotado por un servidor malicioso que podría tirar abajo un cliente mediante la especificación de una deferencia a puntero nulo mediante un conjunto de cifrado anónimo y enviando un mensaje de negociación manmipulado.

  • Otras situaciones corregidas.

CVE-2014-3509, si un cliente multihilo se conecta a un servidor malicioso para continuar una sesión que no había finalizado y el servidor envía una extensión con formato «ec point«, podría escribir 255 bytes en la memoria liberada.

CVE-2014-3511, un fallo en el código del servidor OpenSSL SSL/TLS podría provocar que este negocie las transacciones con TLS 1.0 en lugar de versiones de protocolos de mayor nivel cuando el mensaje ClientHello se fragmenta inadecuadamente. Esto podría permitir ataques Man-in-the-middle para forzar un degradado a TLS 1.0 mediante la modificación de los registros TLS en el cliente, incluso si tanto cliente como servidor pueden soportar protocolos de mayor nivel de seguridad.

CVE-2014-3508, un fallo en OBJ_obj2txt podría usarse para filtrar algún tipo de información desde la pila.

Si se desea descargar las versiones actualizadas, aquí.

La recomendación es actualizar. Si se tiene instalada la versión 0.9.8 o anteriores, es recomendable pasar a la 0.9.8zb. En caso de versiones 1.0.0 o anteriores la revisión 1.0.0n es la adecuada, finalmente si la versión es 1.0.1 la revisión que se recomienda es la 1.0.1i.

Fuente