Publicado DROWN, nuevo ataque a SSL

02/03/2016

Ayer se publicó un nuevo ataque contra las comunicaciones cifradas mediante SSL llamado DROWN.

Este ataque se basa en el hecho de que el protocolo SSLv2, obsoleto desde hace muchos años, no se ha deshabilitado de forma efectiva en muchos servidores, mayoritariamente web, que se comunican mediante conexiones cifradas con SSL. El mero hecho de tener activo este protocolo puede dar lugar a que un atacante consiga, haciendo conexiones SSLv2, comprometer conexiones realizadas por otros clientes con protocolos más modernos como TLS.

Además, si la versión de OpenSSL que utiliza el servidor es vulnerable al CVE CVE-2015-3197 (publicado a finales de enero), o al CVE CVE-2016-0703 (que se ha publicado junto a este ataque), el tiempo requerido para llevar a cabo el ataque baja de unas horas en equipos dedicados a pocos minutos en PC domésticos.

Se puede comprobar si un sitio web está comprometido en: https://test.drownattack.com/

Los mismos investigadores que han publicado el ataque han publicado recomendaciones acerca de cómo parchear los servidores cifrados más comunes, que copiamos aquí:

  • OpenSSL: Actualizar a las versiones 1.0.2g o 1.0.1s. El resto de versiones son vulnerables.
  • Microsoft IIS: Aunque desde la versión 7.0 SSLv2 está desactivado por defecto, comprobar para asegurarse de que se ha deshabilitado el protocolo.
  • Network Security Services: Aunque desde la versión 3.13 SSLv2 está desactivado por defecto, comprobar para asegurarse de que se ha deshabilitado el protocolo.
  • Apache 2.2 (en Apache 2.4 no se puede habilitar): Deshabilitar SSLv2 (y preferiblemente SSLv3) introduciendo esta línea en la configuración: "SSLProtocol All -SSLv2 -SSLv3". Más información por parte de RedHat.
  • Postfix: Seguir las recomendaciones publicadas aquí.
  • Nginx: Deshabilitar SSLv2 (y preferiblemente SSLv3) modificando esta línea en la configuración: "ssl_protocols TLSv1 TLSv1.1 TLSv1.2".

Para otras aplicaciones consultar con los desarrolladores de las mismas.