Recentment s’ha trobat una vulnerabilitat RCE en la validació de certificats del servei NSS.
NSS és un servei que permet la resolució de noms d’usuari i claus mitjançant l’accés a diferents bases de dades [1].
ANÀLISI
NSS és vulnerable a un desbordament de pila quan es manegen signatures DSA o RSA-PSS codificades en l’extensió .DER [2]. Aquesta vulnerabilitat permet a un atacant que es fa passar per un servidor SSL / TLS executar un codi remot en un client amb NSS quan es connecte per SSL / TLS. De manera inversa, un servidor amb NSS que processa certificats pot rebre’n un de maliciós a partir d’un client. [3]
La vulnerabilitat no té una puntuació CVSS v3 oficial, però diverses fonts la puntuen al voltant del 9 [2] [3], per la qual cosa es pot considerar que està revestida d’una certa gravetat. NSS és una tecnologia bastant estesa: el problema no es limita a TLS, sinó que són vulnerables totes les aplicacions que utilitzen la verificació de certificats NSS codificats en CMS, S/ACARONE, PKCS #7 o PKCS # 12 (com Thunderbird, LibreOffice, Evolution o Evince) o servidors NSS que processen certificats. És important remarcar que aquesta vulnerabilitat no afecta Mozilla Firefox pel fet que aquest utilitza mozilla::pkix per a verificar els certificats.
RECOMANACIONS
NSS ha resolt aquesta vulnerabilitat en les actualitzacions NSS 3.68.1 i NSS 3.73 [4], per la qual cosa és recomanable actualitzar totes les aplicacions que utilitzen la tecnologia NSS a aquestes versions [2].
REFERÈNCIES
(1) http://somebooks.es/12-2-que-es-nss/
(2) https://www.mozilla.org/en-US/security/advisories/mfsa2021-51/
(3) https://access.redhat.com/security/cve/CVE-2021-43527
(4) https://pkgs.org/download/nss-shlibsign