CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/02/2013

Diverses vulnerabilitats en la implementació de TLS/SSL a OpenSSL

El projecte OpenSSL acaba de publicar un butlletí advertint de la correcció de tres vulnerabilitats que afectarien la implementació dels protocols SSL, TLS i DTLS. Els problemes anunciats podrien permetre la revelació d’informació (text en clar del missatge) i diferents denegacions de servici.

Risc: Baix

El projecte OpenSSL acaba de publicar un butlletí advertint de la correcció de tres vulnerabilitats que afectarien la implementació dels protocols SSL, TLS i DTLS. Els problemes anunciats podrien permetre la revelació d’informació (text en clar del missatge) i diferents denegacions de servici.

OpenSSL és un conjunt de ferramentes de programari lliure desenrotllades per a implementar els protocols Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1), a més d’una gran quantitat de ferramentes criptogràfiques.

La primera de les vulnerabilitats solucionades residix en una debilitat en el xifrat per blocs CBC Cipher-block chaining), i podria permetre a un atacant la recuperació del flux de dades sense xifrar (text pla) d’un missatge per mitjà d’un atac a través d’intermediari de tipus Man-In-The-Middle.

Esta vulnerabilitat ha sigut investigada per l’estudiant Nadhem AlFardan i el professor Kenny Paterson, del Grup de Seguretat de la Informació de la Universitat Royal Holloway de Londres. Se li ha assignat l’identificador CVE-2013-0169 i, com es comenta en la presentació realitzada, no residiria en la implementació d’OpenSSL, sinó en un error de disseny de l’especificació de TLS/DTLS, tant en la versió 1.1 com la 1.2, per la qual cosa altres implementacions també es veurien afectades (com NSS, GnuTLS, PolarSSL, OpenJDK...).

A manera d’aclariment, de moment es confirma que este atac només pot tindre èxit en certes circumstàncies. També es veu parcialment mitigat quan OpenSSL s’usa juntament amb OpenSSL FIPS Object Module i el mode d’operació FIPS actiu.

Un altre problema corregit ha sigut una denegació de servici relacionada amb el conjunt d’instruccions de suport a la codificació/dulcificació AES-NI (CVE-2012-2686), i la incorrecta gestió del mode CBC. Estes instruccions van ser dissenyades i introduïdes per Intel en els seus processadors (i adoptades posteriorment per AMD) per a millorar l’exercici del protocol TLS i l’esquema de xifrat AES. Es veurien afectades tant les implementacions TLS 1.1 com 1.2, sempre que s’utilitzen este tipus d’instruccions.

Per últim, una denegació de servici a través de la incorrecta gestió de les respostes de verificació OCSP (CVE-2013-0166).

 

Sistemes Afectats:
OpenSSL 0.x
OpenSSL 1.x
Referències:

CVE-2012-2686, CVE-2013-0166, CVE-2013-0169

Solució:

Es recomana als usuaris afectats actualitzar a les versions OpenSSL 1.0.1d, 1.0.0k o 0.9.8y disponibles des de: http://www.openssl.org/source/

Notes:
Security Advisory: three security fixes
http://www.openssl.org/news/secadv_20130205.txt
Lucky Thirteen: Breaking the TLS and DTLS Record Protocols
http://www.isg.rhul.ac.uk/tls/
Paper:

http://www.isg.rhul.ac.uk/tls/TLStiming.pdf

Font: Hispasec una-al-día

CSIRT-CV