OpenSSL parcheó 12 vulnerabilidades el 27 de enero de 2026, incluyendo una falla de alta gravedad que podría permitir la ejecución remota de código. La mayoría de los problemas causan ataques de denegación de servicio, pero destacan los riesgos en el análisis de datos no confiables. El problema más grave, CVE-2025-15467, afecta al análisis de CMS AuthEnvelopedData con cifrados AEAD como AES-GCM.
OpenSSL parcheó 12 vulnerabilidades el 27 de enero de 2026, incluyendo una falla de alta gravedad que podría llevar a la ejecución remota de código. La mayoría de los problemas causan ataques de denegación de servicio (DoS), pero destacan los riesgos al analizar datos no confiables.
El problema más grave, CVE-2025-15467, afecta al análisis de CMS AuthEnvelopedData con cifrados AEAD como AES-GCM. Los atacantes crean IVs (vectores de inicialización) sobredimensionados en parámetros ASN.1, provocando desbordamientos de pila antes de las comprobaciones de autenticación. Esto conduce a bloqueos o potencial ejecución remota de código en aplicaciones que manejan datos CMS o PKCS#7 no confiables, como S/MIME.
Las aplicaciones que analizan contenido CMS remoto enfrentan un alto riesgo, ya que no se necesita una clave para desencadenar el desbordamiento. La explotabilidad depende de defensas de la plataforma como ASLR, pero la escritura en pila como primitiva supone un peligro grave. OpenSSL lo calificó como de alta gravedad.
CVE-2025-11187 implica una validación incorrecta de PBMAC1 en archivos PKCS#12, lo que lleva a desbordamientos de pila o desreferencias nulas en versiones 3.6 a 3.4. Archivos maliciosos desencadenan desbordamientos de búfer durante la derivación de claves si la longitud de la clave supera los 64 bytes.
Varias vulnerabilidades de baja gravedad, como CVE-2025-69419, CVE-2025-69421 y CVE-2026-22795, también afectan al manejo de PKCS#12, causando escrituras fuera de límites o desreferencias nulas.
| ID de CVE | Gravedad | Impacto breve | Versiones afectadas | Versiones parcheadas |
|---|---|---|---|---|
| CVE-2025-11187 | Moderada | Desbordamiento de pila en MAC de PKCS#12 | 3.6, 3.5, 3.4 | 3.6.1, 3.5.5, 3.4.4 |
| CVE-2025-15467 | Alta | Desbordamiento de pila en análisis de CMS | 3.6-3.0 | 3.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19 |
| CVE-2025-15468 | Baja | Desreferencia nula en búsqueda de cifrado QUIC | 3.6, 3.5, 3.4, 3.3 | 3.6.1, 3.5.5, 3.4.4, 3.3.6 |
| CVE-2025-15469 | Baja | Herramienta dgst trunca entradas grandes | 3.6, 3.5 | 3.6.1, 3.5.5 |
| CVE-2025-66199 | Baja | DoS por compresión de certificados en TLS 1.3 | 3.6, 3.5, 3.4, 3.3 | 3.6.1, 3.5.5, 3.4.4, 3.3.6 |
| CVE-2025-68160 | Baja | Escritura OOB en búfer de línea BIO | 3.6-3.0, 1.1.1, 1.0.2 | 3.6.1-3.0.19, 1.1.1ze, 1.0.2zn |
| CVE-2025-69418 | Baja | Bytes finales OCB sin cifrar | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2025-69419 | Baja | Escritura OOB en friendlyname de PKCS12 | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2025-69420 | Baja | Desreferencia nula en verificación de marca de tiempo | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2025-69421 | Baja | Desreferencia nula en descifrado de PKCS12 | 3.6-3.0, 1.1.1, 1.0.2 | 3.6.1-3.0.19, 1.1.1ze, 1.0.2zn |
| CVE-2026-22795 | Baja | Confusión de tipos en PKCS#12 | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2026-22796 | Baja | Confusión de tipos en resumen de PKCS7 | 3.6-3.0, 1.1.1, 1.0.2 | 3.6.1-3.0.19, 1.1.1ze, 1.0.2zn |
Estas vulnerabilidades afectan al análisis de PKCS#12, PKCS#7, marcas de tiempo o APIs especializadas no confiables. La mayoría requiere entradas manipuladas, lo que limita los exploits remotos a configuraciones específicas, según indica el aviso.
Las vulnerabilidades abarcan desde OpenSSL 3.6 hasta 1.0.2, excluyendo ramas antiguas sin características como PBMAC1 o QUIC. Los módulos FIPS permanecen seguros, ya que el código afectado está fuera de sus límites.
| Versión | CVEs vulnerables | Versión corregida |
|---|---|---|
| 3.6 | Todos excepto los específicos de 1.0.2 | 3.6.1 |
| 3.5 | La mayoría | 3.5.5 |
| 3.4 | La mayoría | 3.4.4 |
| 3.3 | Varios | 3.3.6 |
| 3.0 | CMS, BIO, etc. | 3.0.19 |
| 1.1.1 | BIO, OCB, PKCS#12 | 1.1.1ze (premium) |
| 1.0.2 | BIO, PKCS#7 | 1.0.2zn (premium) |
Aisle Research descubrió casi todas las fallas, con Stanislav Fort reportando la mayoría. Otros créditos incluyen a Luigino Camastra, Petr Šimeček, Tomas Dulka y Hamza (Metadust). Las correcciones fueron realizadas por Tomas Mraz, Igor Ustinov y otros.
Pasos de mitigación
Actualiza inmediatamente a las versiones 3.6.1, 3.5.5, etc. Evita entradas no confiables de PKCS#12/CMS y valida los tamaños de los archivos. Para la compresión en TLS 1.3, configura SSL_OP_NO_RX_CERTIFICATE_COMPRESSION. Los servidores que analizan S/MIME o marcas de tiempo deben parchearse primero debido a los riesgos remotos.
OpenSSL impulsa servidores web, VPNs y herramientas criptográficas en todo el mundo. Las actualizaciones rápidas previenen DoS o peores escenarios en producción. Verifica las dependencias mediante gestores de paquetes.
Fuentes:
https://cybersecuritynews.com/openssl-vulnerabilities-code-execution/

No hay comentarios:
Publicar un comentario