Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Un nuevo parche de seguridad de OpenSSL introduce otro bug aún peor


A veces es peor el remedio que la enfermedad. El último parche de seguridad de OpenSSL de la semana pasada para la versión 1.1.0 introduce un nuevo bug remoto/RCE (Remote Code Execution - Ejecución Remota de código) como consecuencia de la correción.  Es decir, el parche de un error de baja gravedad  crea un error más grave y crítico.






OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).
El problema más grave de los anunciados el pasado día 22, con CVE-2016-6304, reside en que a un cliente malicioso puede solicita la renegociación de forma continua mediante el envío de una extensión OCSP Status Request excesivamente larga de manera progresiva. Esto provocará un crecimiento de la memoria del servidor fuera de límites, con la consiguiente denegación de servicio por consumo excesivo de memoria. Se ven afectados los servidores con una configuración por defecto incluso si no soportan OCSP. Servidores OpenSSL con versiones anteriores a la 1.0.1g no son vulnerables en la configuración por defecto, solo si la aplicación habilita explícitamente el soporte OCSP.

Otra vulnerabilidad de gravedad media, con CVE-2016-6305, afecta a OpenSSL 1.1.0 debido a que SSL/TLS podrá colgarse durante una llamada a SSL_peek() si el interlocutor envía un registro vacío. Un usuario malicioso podría provocar condiciones de denegación de servicio.

Otras 12 vulnerabilidades corregidas están consideradas de gravedad baja. Los CVEs asignados a todos los problemas son CVE-2016-2177 al CVE-2016-2183 y CVE-2016-6302 al CVE-2016-6308.


Sin embargo, tan solo cuatro días después (26 de septiembre) reconoce que los parches publicados el día 22 introducían una vulnerabilidad crítica. Dada la gravedad del problema decide publicar un nuevo aviso de forma inmediata para evitar actualizaciones a las versiones afectadas.

 

Según el aviso de seguridad de OpenSSL Security Advisory  ha publicado el 26 Sep de 2016 la actualización de seguridad corrige los problemas que fueron causadas por bugs incluido en la actualización de seguridad anterior, publicada el 22 de septiembre de 2016.


Dada la gravedad crítica de uno de estos fallo se libera esta alerta inmediatamente para evitar que las actualizaciones de la versión afectada, en lugar de retrasar con fin de proporcionar nuestro habitual previa a la notificación pública.


Fix Use After Free for large message sizes (CVE-2016-6309)
================================================== ========

Severidad: Crítica

Este problema sólo afecta a OpenSSL 1.1.0a, publicado el 22 de septiembre de 2016.

El parche que se aplica para hacer frente a CVE-2016-6307 dio lugar a un problema en el caso de una
mensaje más grande que 16k aprox se recibe a continuación la memoria intermedia subyacente para almacenar el mensaje entrante se reasigna y se movió. Desafortunadamente una referencia colgante se deja a la antigua ubicación que se traduce en un intento de escribir en el previamente liberado ubicación. Esto es probable que resulte un crash sin embargo, potencialmente podría provocar la ejecución de código arbitrario.

Usuarios de OpenSSL 1.1.0  deben actualizar a 1.1.0b

Este problema se informó a OpenSSL el 23 de septiembre 2016 por Robert Swiecki (del equipo de seguridad de Google), y se encontró con el uso de honggfuzz. La solución fue desarrollado por Matt Caswell del equipo de desarrollo de OpenSSL.

Missing CRL sanity check (CVE-2016-7052)
========================================

Severidad: Moderada

Este problema sólo afecta a OpenSSL 1.0.2i, publicado el 22 de septiembre de 2016.

Una corrección de errores que incluía una comprobación de CRL esta en OpenSSL 1.1.0
pero fue omitido de OpenSSL 1.0.2i. Como resultado, cualquier intento de utilizar CRL en OpenSSL 1.0.2i se bloquea con una excepción de puntero nulo.

Usuarios OpenSSL 1.0.2i  deben actualizar a 1.0.2j

El asunto fue reportado a OpenSSL el 22 de septiembre 2016 Bruce Stephens y Thomas Jakobi. La solución fue desarrollada por Matt Caswell del desarrollo de equipo de OpenSSL.

El fallo crítico en el protocolo OCSP


Esta vulnerabilidad ha sido catalogada como crítica, su identificador de vulnerabilidad es CVE-2016-6304 y puede ser explotada remotamente. La vulnerabilidad consiste en que se pueden enviar grandes paquetes “OCSP Status Request” a un determinado servidor durante la negociación de la conexión, esto causaría un consumo tan elevado de memoria que podría provocar una denegación de servicio en el servidor.

OCSP es uno de los protocolos fundamentales de la web, el objetivo de este protocolo es la de verificar que un certificado digital de una web determinada es válido, y que no ha sido revocado, OCSP utiliza otros métodos que no son el uso de CRL (Lista de Revocación de Certificados). El investigador de seguridad Shi Lei ha declarado que esta vulnerabilidad puede ser explotada si tenemos la configuración por defecto, incluso si no soporta OCSP se podría explotar.



Fuentes:
https://www.openssl.org/news/secadv/20160926.txt
http://security.360.cn/cve/CVE-2016-6304/
http://www.redeszone.net/2016/09/24/descubren-una-vulnerabilidad-openssl-podria-provocar-una-denegacion-servicio/
http://unaaldia.hispasec.com/2016/09/openssl-soluciona-multiples.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.