Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2




DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800, permite a los atacantes romper el cifrado, leer y robar comunicaciones sensibles, incluyendo contraseñas, números de tarjeta de crédito, secretos comerciales o información financiera.



Según las mediciones actuales, 33% de todos los servidores HTTPS son vulnerable a este nuevo ataque.

DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) 


DROWN empeora si además el servidor tiene dos vulnerabilidades adicionales de OpenSSL: CVE-2015-3197, que afecta a las versiones de OpenSSL anteriores a 1.0.2f y 1.0.1r y; CVE-2016-0703, que afecta a versiones de OpenSSL anteriores a 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf.

Estas dos vulnerabilidades reducen considerablemente el tiempo y costo de llevar a cabo el ataque DROWN. Los 15 investigadores a cargo del descubrimiento han sido capaces de ejecutar el ataque en menos de un minuto usando un solo ordenador. Incluso para los servidores que no tienen estos errores particulares, una variante general del ataque, que funciona contra cualquier servidor SSLv2, puede realizarse en menos de 8 horas a un costo total de U$S 440.

Actualmente hay alrededor de 11,5 millones de sitios web vulnerables y los administradores de estos servidores deben tomar acciones inmediatas. Los clientes no pueden ni deben hacer nada.

Los servidores modernos utilizan el protocolo de cifrado de TLS pero, debido a configuraciones incorrectas, muchos servidores todavía podrían soportar SSLv2, un protocolo de 1995 y que los clientes actuales ya no usan.

Aunque SSLv2 es conocido por ser muy inseguro, hasta ahora no importaba y no era considerado un problema de seguridad porque los clientes nunca los utilizan. Ahora, DROWN demuestra que sólo el brindar soporte a SSLv2 es una amenaza para los clientes y servidores porque permite a un atacante descifrar conexiones TLS enviando "pruebas" a través del protocolo SSLv2 y utilizando la misma clave privada.


En términos técnicos, DROWN es una variante del ataque cross-platform Bleichenbacher Padding Oracle que potencialmente permite interceptar y descifrar conexiones TLS creando conexiones especialmente diseñadas a un servidor de SSLv2 que utiliza la misma clave privada. Este tipo de ataque hace uso de bugs en la implementación de un protocolo (SSLv2 en este caso) para atacar la seguridad de las conexiones realizadas bajo un protocolo totalmente diferente (TLS). Más concretamente, DROWN se basa en la observación de que SSLv2 y TLS soportan el protocolo RSA y, mientras que TLS se protege contra ciertos ataques bien conocidos, las suites de exportación SSLv2 no lo hacen.

Un servidor es vulnerable a DROWN si:

  • Permite conexiones SSLv2. Esto es sorprendentemente común, debido a la mala configuración. Las mediciones muestran que el 17% de los servidores HTTPS todavía permiten este tipo de conexiones SSLv2.
  • La clave privada se utiliza en cualquier otro server que permite conexiones SSLv2, incluso para otro protocolo. Muchas empresas reutilizan el mismo certificado y la clave en sus servidores web y correo electrónico, por ejemplo. En este caso, si el servidor de correo soporta SSLv2 y, aunque el servidor web no lo haga, un atacante puede aprovechar el servicio de correo para romper las conexiones TLS del servidor web. Esto pone en peligro el 33% de los servidores HTTPS.
El sitio web de DROWN tiene un formulario para controlar si el servidor web es vulnerable. El control se basa en datos correlacionados durante febrero de 2016 y no se actualiza automáticamente con los servidores que ya hayan desactivado SSLv2.


Para protegerse contra DROWN, los administradores deben garantizar que sus claves privadas no se reutilizan en cualquier otro tipo de servidor que permiten conexiones SSLv2. Esto incluye servidores web, servidores SMTP, IMAP y POP y cualquier otro software que soporte SSL/TLS. Se puede utilizar el formulario anterior para comprobar si el servidor parece estar expuesto al ataque.

Desactivar SSLv2 puede ser complicado y depende del software específico de servidor. Aquíse ofrecen las instrucciones para varios productos comunes:
  • OpenSSL: la solución más fácil y recomendada es actualizar a una versión reciente de OpenSSL. OpenSSL 1.0.2 deben actualizarse a 1.0.2g y, OpenSSL 1.0.1 deben actualizar a 1.0.1s. Las versiones más antiguas deben actualizar a alguna de estas versiones. OpenSSL ha publicado la actualización que deshabilita el protocolo SSLv2 por defecto y elimina el soporte para SSLv2 EXPORT, siguiendo la RFC 6176.
  • OpenSSL ya ha parcheado y otros como Canonical, RedHat y SUSE publicaran las actualizaciones en las próximas horas. Fedora no es vulnerable porque ha desactivado SSLv2 desde el año 2014.
  • Microsoft IIS (Windows Server): en IIS 7.0 (y sup.), SSLv2 está desactivado por defecto y, si se ha activado manualmente, se debe deshabilitar. Las versiones anteriores no están soportadas por Microsoft y deben actualizarse.
  • Servicios de seguridad de red (NSS): NSS es una biblioteca criptográfica incorporada en muchos productos de servidor. NSS 3.13 (de 2012) tiene SSLv2 desactivado por defecto. Quienes lo hayan activado manualmente deben deshabilitarlo. Los usuarios de versiones anteriores deben actualizar. También se recomienda comprobar si la clave privada se expone en otro tipo de servidor.
  • Instrucciones para Apache, Postfix, Nginx
Se ha publicado el paper DROWN: Breaking TLS using SSLv2 [PDF] con todo el detalle técnico de la vulnerabilidad y una FAQ con las preguntas más frecuentes. Matthew Green, profesor de la Universidad Johns Hopkins, ha publicado un post explicando como funciona DROWN, al igual que lo hizo Ivan Ristic, Director de SSL Labs.

Actualización 19:00: se ha publicado una herramienta en Python para analizar los servidores internos y en cualquier puerto y, ya existía Nartac, que permite desactivar SSLv2 en IIS.Otro scanner publicado por RedHat.

Fuente:
http://blog.segu-info.com.ar/2016/03/drown-vulnerbilidad-critica-en-sitios.html

0 comentarios :

Publicar un comentario en la entrada

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.