RCE en la validació de certificats del servei NSS

Recentment s’ha trobat una vulnerabilitat RCE en la validació de certificats del servei NSS.

NSS és un servei que permet la resolució de noms d’usuari i claus mitjançant l’accés a diferents bases de dades [1].

 

ANÀLISI

NSS és vulnerable a un desbordament de pila quan es manegen signatures DSA o RSA-PSS codificades en l’extensió .DER [2]. Aquesta vulnerabilitat permet a un atacant que es fa passar per un servidor SSL / TLS executar un codi remot en un client amb NSS quan es connecte per SSL / TLS. De manera inversa, un servidor amb NSS que processa certificats pot rebre’n un de maliciós a partir d’un client. [3]

La vulnerabilitat no té una puntuació CVSS v3 oficial, però diverses fonts la puntuen al voltant del 9 [2] [3], per la qual cosa es pot considerar que està revestida d’una certa gravetat. NSS és una tecnologia bastant estesa: el problema no es limita a TLS, sinó que són vulnerables totes les aplicacions que utilitzen la verificació de certificats NSS codificats en CMS, S/ACARONE, PKCS #7 o PKCS # 12 (com Thunderbird, LibreOffice, Evolution o Evince) o servidors NSS que processen certificats. És important remarcar que aquesta vulnerabilitat no afecta Mozilla Firefox pel fet que aquest utilitza mozilla::pkix per a verificar els certificats.

  •  

RECOMANACIONS
NSS ha resolt aquesta vulnerabilitat en les actualitzacions NSS 3.68.1 i NSS 3.73 [4], per la qual cosa és recomanable actualitzar totes les aplicacions que utilitzen la tecnologia NSS a aquestes versions [2].

 

REFERÈNCIES
(1) http://somebooks.es/12-2-que-es-nss/
(2) https://www.mozilla.org/en-US/security/advisories/mfsa2021-51/
(3) https://access.redhat.com/security/cve/CVE-2021-43527
(4) https://pkgs.org/download/nss-shlibsign