CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/08/2014

OpenSSL és actualitzat per a corregir múltiples vulnerabilitats

S’han publicat noves versions per a les branques 0.9.8, 1.0.0 i 1.0.1 d’OpenSSL. Es resolen un total de nou vulnerabilitats que, en cas de ser explotades satisfactòriament, podrien permetre atacs de tipus sobreescriptura de búfer, condició de carrera o esgotament de memòria entre altres.

Risc: Crític

Les noves versions resolen els problemes següents:

CVE-2014-3508: una fallada en OBJ_obj2txt podria provocar "pretty printing" com X509_name_oneline, X509_name_print_ex t’al. per a filtrar algun tipus d’informació des de la pila.

CVE-2014-5139: esta qüestió provoca una caiguda en els clients (DoS) OpenSSL a través de servidors maliciosos per mitjà d’una deferència (lectura) a punter nul, especificant un conjunt d'encriptats SRP, inclús si la negociació amb el client no ha sigut negociada adequadament.

CVE-2014-3509: si un client multifil es connecta a un servidor maliciós per a continuar una sessió que no havia finalitzat i el servidor envia una extensió amb format "ec point", podria escriure 255 bytes en la memòria alliberada.

CVE-2014-3505: un atacant podria forçar una condició d’error que podria provocar la caiguda (DoS) d’OpenSSL per mitjà del processat de paquets DTLS pel fet que la memòria s’allibera en dos ocasions.

CVE-2014-3506: un atacant podria forçar que OpenSSL consumisca una gran quantitat de memòria (DoS) durant la negocioación de missatges DTLS.

CVE-2014-3507: un atacant podria provocar fugues de memòria per mitjà de l’enviament de paquets DTLS.

CVE-2014-3510: els clients OpenSSL DTLS que activen els conjunts d'encriptat anònims (EC)DH podrien estar afectats per atacs DoS. Això pot ser explotat per un servidor maliciós que podria tirar a sota un client per mitjà de l’especificació d’una deferència a punter nul per mitjà d’un conjunt d'encriptat anònim i enviant un missatge de negociació manipulat.

CVE-2014-3511: una fallada en el codi del servidor OpenSSL SSL/TLS podria provocar que este negocie les transaccions amb TLS 1.0 en compte de versions de protocols de major nivell quan el missatge ClientHello es fragmenta inadequadament. Això podria permetre atacs Manin-the-middle per a forçar un degradat a TLS 1.0 per mitjà de la modificació dels registres TLS en el client, inclús si tant client com servidor poden suportar protocols de major nivell de seguretat.

CVE-2014-3512: un client o servidor maliciós podria enviar paràmetres SRP no vàlids i sobreescriure el búfer intern. Únicament les aplicacions que estan configurades explícitament per a usar SRP es trobes afectades per este problema.

 

Sistemes Afectats:

OpenSSL 0.9.8 DTLS i OpenSSL 0.9.8 anteriors a la 0.9.8zb.
OpenSSL 1.0.0 DTLS i OpenSSL 1.0.0 anteriors a la 1.0.0n.
OpenSSL 1.0.1 DTLS i OpenSSL 1.0.1 anteriors a la 1.0.1i.

 

Referències:

CVE-2014-3508, CVE-2014-5139, CVE-2014-3509, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512

Solució:

Les versions corregides es troben disponibles en l’enllaç següent: descàrreguesOpenSSL.

Notes:

INTECO-CERT
US-CERT
OpenSSL Security Advisory

Font: Inteco-CERT

CSIRT-CV