Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en OpenSSL permiten a atacantes remotos ejecutar código malicioso


OpenSSL parcheó 12 vulnerabilidades el 27 de enero de 2026, incluyendo una falla de alta gravedad que podría permitir la ejecución remota de código. La mayoría de los problemas causan ataques de denegación de servicio, pero destacan los riesgos en el análisis de datos no confiables. El problema más grave, CVE-2025-15467, afecta al análisis de CMS AuthEnvelopedData con cifrados AEAD como AES-GCM.


OpenSSL parcheó 12 vulnerabilidades el 27 de enero de 2026, incluyendo una falla de alta gravedad que podría llevar a la ejecución remota de código. La mayoría de los problemas causan ataques de denegación de servicio (DoS), pero destacan los riesgos al analizar datos no confiables.

El problema más grave, CVE-2025-15467, afecta al análisis de CMS AuthEnvelopedData con cifrados AEAD como AES-GCM. Los atacantes crean IVs (vectores de inicialización) sobredimensionados en parámetros ASN.1, provocando desbordamientos de pila antes de las comprobaciones de autenticación. Esto conduce a bloqueos o potencial ejecución remota de código en aplicaciones que manejan datos CMS o PKCS#7 no confiables, como S/MIME.

Las aplicaciones que analizan contenido CMS remoto enfrentan un alto riesgo, ya que no se necesita una clave para desencadenar el desbordamiento. La explotabilidad depende de defensas de la plataforma como ASLR, pero la escritura en pila como primitiva supone un peligro grave. OpenSSL lo calificó como de alta gravedad.

CVE-2025-11187 implica una validación incorrecta de PBMAC1 en archivos PKCS#12, lo que lleva a desbordamientos de pila o desreferencias nulas en versiones 3.6 a 3.4. Archivos maliciosos desencadenan desbordamientos de búfer durante la derivación de claves si la longitud de la clave supera los 64 bytes.

Varias vulnerabilidades de baja gravedad, como CVE-2025-69419, CVE-2025-69421 y CVE-2026-22795, también afectan al manejo de PKCS#12, causando escrituras fuera de límites o desreferencias nulas.

ID de CVEGravedadImpacto breveVersiones afectadasVersiones parcheadas
CVE-2025-11187ModeradaDesbordamiento de pila en MAC de PKCS#123.6, 3.5, 3.43.6.1, 3.5.5, 3.4.4
CVE-2025-15467AltaDesbordamiento de pila en análisis de CMS3.6-3.03.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19
CVE-2025-15468BajaDesreferencia nula en búsqueda de cifrado QUIC3.6, 3.5, 3.4, 3.33.6.1, 3.5.5, 3.4.4, 3.3.6
CVE-2025-15469BajaHerramienta dgst trunca entradas grandes3.6, 3.53.6.1, 3.5.5
CVE-2025-66199BajaDoS por compresión de certificados en TLS 1.33.6, 3.5, 3.4, 3.33.6.1, 3.5.5, 3.4.4, 3.3.6
CVE-2025-68160BajaEscritura OOB en búfer de línea BIO3.6-3.0, 1.1.1, 1.0.23.6.1-3.0.19, 1.1.1ze, 1.0.2zn
CVE-2025-69418BajaBytes finales OCB sin cifrar3.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2025-69419BajaEscritura OOB en friendlyname de PKCS123.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2025-69420BajaDesreferencia nula en verificación de marca de tiempo3.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2025-69421BajaDesreferencia nula en descifrado de PKCS123.6-3.0, 1.1.1, 1.0.23.6.1-3.0.19, 1.1.1ze, 1.0.2zn
CVE-2026-22795BajaConfusión de tipos en PKCS#123.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2026-22796BajaConfusión de tipos en resumen de PKCS73.6-3.0, 1.1.1, 1.0.23.6.1-3.0.19, 1.1.1ze, 1.0.2zn

Estas vulnerabilidades afectan al análisis de PKCS#12, PKCS#7, marcas de tiempo o APIs especializadas no confiables. La mayoría requiere entradas manipuladas, lo que limita los exploits remotos a configuraciones específicas, según indica el aviso.

Las vulnerabilidades abarcan desde OpenSSL 3.6 hasta 1.0.2, excluyendo ramas antiguas sin características como PBMAC1 o QUIC. Los módulos FIPS permanecen seguros, ya que el código afectado está fuera de sus límites.

VersiónCVEs vulnerablesVersión corregida
3.6Todos excepto los específicos de 1.0.23.6.1
3.5La mayoría3.5.5
3.4La mayoría3.4.4
3.3Varios3.3.6
3.0CMS, BIO, etc.3.0.19
1.1.1BIO, OCB, PKCS#121.1.1ze (premium)
1.0.2BIO, PKCS#71.0.2zn (premium)

Aisle Research descubrió casi todas las fallas, con Stanislav Fort reportando la mayoría. Otros créditos incluyen a Luigino Camastra, Petr Šimeček, Tomas Dulka y Hamza (Metadust). Las correcciones fueron realizadas por Tomas Mraz, Igor Ustinov y otros.

Pasos de mitigación

Actualiza inmediatamente a las versiones 3.6.1, 3.5.5, etc. Evita entradas no confiables de PKCS#12/CMS y valida los tamaños de los archivos. Para la compresión en TLS 1.3, configura SSL_OP_NO_RX_CERTIFICATE_COMPRESSION. Los servidores que analizan S/MIME o marcas de tiempo deben parchearse primero debido a los riesgos remotos.

OpenSSL impulsa servidores web, VPNs y herramientas criptográficas en todo el mundo. Las actualizaciones rápidas previenen DoS o peores escenarios en producción. Verifica las dependencias mediante gestores de paquetes.


Fuentes:
https://cybersecuritynews.com/openssl-vulnerabilities-code-execution/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.