Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en OpenSSL

Múltiples vulnerabilidades en OpenSSL

Fecha de publicación: 
01/03/2016
Importancia: 
4 - Alta
Recursos afectados: 

Las siguientes versiones de OpenSSL se ven afectadas por una o varias de estas vulnerabilidades:

  • OpenSSL 1.0.2
  • OpenSSL 1.0.1
  • OpenSSL 1.0.1l
  • OpenSSL 1.0.1q
  • OpenSSL 0.9.8ze y todas las versiones anteriores.
Descripción: 

Se han publicado múltiples vulnerabilidades en OpenSSL.

Solución: 

Se recomienda no utilizar SSLv2 en ningún caso.

Actualizar a la versión más reciente de OpenSSL:

  • Los usuarios de OpenSSL 1.0.2 deben actualizar a 1.0.2g
  • Los usuarios de OpenSSL 1.0.1 deben actualizar a 1.0.1s
  • Si se utilizan otras versiones, se debe actualizar a alguna de las dos recomendadas anteriormente.
Detalle: 

Ataque Cross-protocol utilizando SSLv2 (alta): Se pueden descifrar las sesiones TLS mediante un servidor que soporte SSLv2 y cifrados EXPORT, como Bleichenbacher RSA padding oracle. El tráfico entre clientes y servidores no vulnerables también puede descifrarse con la mediación de otro servidor que si soporte SSLv2 y cifrados EXPORT. La vulnerabilidad es conocida como "DROWN" y afecta a las versiones OpenSSL 1.02. y 1.0.1. Se le ha reservado identificador CVE-2016-0800.

Recuperación de claves en sesión divide-and-conquer SSLv2 (alta): Esta vulnerabilidad sólo afecta a versiones de OpenSSL anteriores a marzo de 2015, en las cuales se refactorizará el código de tiempo para combatir la vulnerabilidad CVE-2015-0293. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2, 1.0.1l, 1.0.0q, 0.9.8ze y todas las anteriores. Se le ha reservado identificador (CVE-2016-0703).

Recuperación de claves en SSLv2 (media): Esta vulnerabilidad sólo afecta a versiones de OpenSSL anteriores a marzo de 2015, en las cuales se refactorizara el código de tiempo para combatir la vulnerabilidad CVE-2015-0293. s2_srvr.c sobrescribe bytes incorrectos en la clave maestra cuando aplica protección Bleichenbacher para exportar cifrados. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2, 1.0.1l, 1.0.0q, 0.9.8ze y todas las anteriores. Se le ha reservado identificador (CVE-2016-0704).

Double-Free en análisis de claves DSA (baja): Se puede producir cuando OpenSSL procesa claves privadas DSA mal construidas. Esto puede llevar a un ataque DoS o corrupción de memoria en las aplicaciones que reciban las claves privadas DSA de fuentes no confiables. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2 y 1.0.1. Se le ha reservado identificador (CVE-2016-0705).

Fuga de Memoria en búsquedas SRP (baja): El método SRP_VBASE_get_by_user en bases SRP puede sufrir una gestión inadecuada de la gestión de semánticas. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2 y 1.0.1. Se le ha reservado identificador (CVE-2016-0798).

Referencia a puntero nulo/corrupción de heap (baja): En la función BN_hex2bn el número de dígitos hexadecimales se calcula utilizando int "i". Para valores grandes, de "i" puede resultar en un desbordamiento dado que i*4 sería negativo. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2 y 1.0.1. Se le ha reservado identificador (CVE-2016-0797).

Problemas de memoria en BIO_*printf (baja): la función fmtstr usada para procesar una cadena en formato "%s" podría sufrir un desbordamiento mientras se calcula la longitud de la cadena. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2 y 1.0.1. Se le ha reservado identificador (CVE-2016-0799).

Ataque side channel (baja): se puede producir un ataque side-channel que utiliza conflictos cache-bank en microarquitecturas Intel Sandy-Bridge que podrían producir recuperar las claves RSA. Esta vulnerabilidad afecta a las versiones OpenSSL 1.0.2 y 1.0.1. Se le ha reservado identificador (CVE-2016-0702).