OpenSSL es un desarrollo
"Open Source" que implementa los protocolos SSL y TLS, y que es
utilizada por multitud de programas, tanto para implementar dichos protocolos
(por ejemplo, HTTPS) como para emplear sus componentes criptográficos
individuales (funciones de cifrado y "hash", generadores de claves,
generadores pseudoaleatorios, etc).
Otra vulnerabilidad de gravedad media, con CVE-2016-6305, afecta a OpenSSL 1.1.0 debido a que SSL/TLS podrá colgarse durante una llamada a SSL_peek() si el interlocutor envía un registro vacío. Un usuario malicioso podría provocar condiciones de denegación de servicio.
Otras 12 vulnerabilidades corregidas están consideradas de gravedad baja. Los CVEs asignados a todos los problemas son CVE-2016-2177 al CVE-2016-2183 y CVE-2016-6302 al CVE-2016-6308.
Sin embargo, tan solo cuatro días
después (26 de septiembre) reconoce que los parches publicados el día 22
introducían una vulnerabilidad crítica. Dada la gravedad del problema decide
publicar un nuevo aviso de forma inmediata para evitar actualizaciones a las
versiones afectadas.
Según el aviso de seguridad de OpenSSL Security Advisory ha publicado el 26 Sep de 2016 la actualización de seguridad corrige los problemas que fueron causadas por bugs incluido en la actualización de seguridad anterior, publicada el 22 de septiembre de 2016.
Dada la gravedad crítica de uno de estos fallo se libera esta alerta inmediatamente para evitar que las actualizaciones de la versión afectada, en lugar de retrasar con fin de proporcionar nuestro habitual previa a la notificación pública.
Fix Use After Free for large message sizes (CVE-2016-6309)
================================================== ========
Severidad: Crítica
Este problema sólo afecta a OpenSSL 1.1.0a, publicado el 22 de septiembre de 2016.
El parche que se aplica para hacer frente a CVE-2016-6307 dio lugar a un problema en el caso de una
mensaje más grande que 16k aprox se recibe a continuación la memoria intermedia subyacente para almacenar el mensaje entrante se reasigna y se movió. Desafortunadamente una referencia colgante se deja a la antigua ubicación que se traduce en un intento de escribir en el previamente liberado ubicación. Esto es probable que resulte un crash sin embargo, potencialmente podría provocar la ejecución de código arbitrario.
Usuarios de OpenSSL 1.1.0 deben actualizar a 1.1.0b
Este problema se informó a OpenSSL el 23 de septiembre 2016 por Robert Swiecki (del equipo de seguridad de Google), y se encontró con el uso de honggfuzz. La solución fue desarrollado por Matt Caswell del equipo de desarrollo de OpenSSL.
Missing CRL sanity check (CVE-2016-7052)
========================================
Severidad: Moderada
Este problema sólo afecta a OpenSSL 1.0.2i, publicado el 22 de septiembre de 2016.
Una corrección de errores que incluía una comprobación de CRL esta en OpenSSL 1.1.0
pero fue omitido de OpenSSL 1.0.2i. Como resultado, cualquier intento de utilizar CRL en OpenSSL 1.0.2i se bloquea con una excepción de puntero nulo.
Usuarios OpenSSL 1.0.2i deben actualizar a 1.0.2j
El asunto fue reportado a OpenSSL el 22 de septiembre 2016 Bruce Stephens y Thomas Jakobi. La solución fue desarrollada por Matt Caswell del desarrollo de equipo de OpenSSL.
El fallo crítico en el protocolo OCSP
Esta vulnerabilidad ha sido catalogada como crítica, su identificador de vulnerabilidad es CVE-2016-6304 y puede ser explotada remotamente. La vulnerabilidad consiste en que se pueden enviar grandes paquetes “OCSP Status Request” a un determinado servidor durante la negociación de la conexión, esto causaría un consumo tan elevado de memoria que podría provocar una denegación de servicio en el servidor.
OCSP es uno de los protocolos fundamentales de la web, el objetivo de este protocolo es la de verificar que un certificado digital de una web determinada es válido, y que no ha sido revocado, OCSP utiliza otros métodos que no son el uso de CRL (Lista de Revocación de Certificados). El investigador de seguridad Shi Lei ha declarado que esta vulnerabilidad puede ser explotada si tenemos la configuración por defecto, incluso si no soporta OCSP se podría explotar.
Fuentes:
https://www.openssl.org/news/secadv/20160926.txt
http://security.360.cn/cve/CVE-2016-6304/
http://www.redeszone.net/2016/09/24/descubren-una-vulnerabilidad-openssl-podria-provocar-una-denegacion-servicio/
http://unaaldia.hispasec.com/2016/09/openssl-soluciona-multiples.html


No hay comentarios:
Publicar un comentario