OpenSSL corrige dos vulnerabilidades de alta gravedad

26 Marzo 2021
Alto

El proyecto OpenSSL ha emitido un aviso para dos vulnerabilidades de alta gravedad en la biblioteca de software OpenSSL junto con el lanzamiento de una versión parcheada del software OpenSSL 1.1.1k. para TLSv1.2

OpenSSL

OpenSSL es un protocolo seguro de Internet inventado por la empresa Netscape. Este sirve para cualquier comunicación vía Internet y se usa ampliamente para implementar los protocolos Transport Layer Security (TLS) y Secure Sockets Layer (SSL), que admiten conexiones de red cifradas.

Además, el programa OpenSSL es una aplicación de línea de comandos para poder utilizar numerosas funciones criptográficas de la librería criptográfica OpenSSL desde la shell. Se puede utilizar para:

  • crear claves RSA, DH y DSA
  • crear de certificados X.509, CSRs y CRLs
  • calcular funciones resúmenes de mensajes (MD5)
  • encriptar y desencriptar con distintos algoritmos de cifrado simétricos (DES, IDEA)
  • realizar pruebas cliente/servidor utilizando el protocolo SSL

CVE-2021-3450 Omisión de verificación de certificado

Una omisión de verificación de certificado (CVE-2021-3450), surgió como resultado del código implementado en v1.1.1h.

"A partir de la versión 1.1.1h de OpenSSL, se agregó una verificación para no permitir certificados en la cadena que tienen parámetros de curva elíptica codificados explícitamente como una verificación estricta adicional".

"Un error en la implementación de esta verificación significó que se sobrescribió el resultado de una verificación previa para confirmar que los certificados de la cadena son certificados de CA válidos", afirma el aviso.

Esto significa que las instancias de OpenSSL no pueden verificar que los certificados que no sean de CA no deben ser los emisores de otros certificados, lo que abre las posibilidades para que los atacantes se aprovechen de esta falla.

Las condiciones para abusar de la vulnerabilidad mitigan la probabilidad de una explotación generalizada, según la organización.

"Para verse afectada, una aplicación debe establecer explícitamente el indicador de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación del certificado o, en el caso de las aplicaciones de servidor o cliente TLS, anular el propósito predeterminado", explica el aviso de OpenSSL .

CVE-2021-3449 desreferenciación del puntero NULL

La segunda falla es una desreferencia de puntero nulo (CVE-2021-3449). Tiene el potencial de bloquear un servidor OpenSSL con un mensaje ClientHello de renegociación creado con fines malintencionados.

"Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente la extensión ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia de puntero NULL, lo que provocará un bloqueo y un ataque de denegación de servicio", afirma el aviso.

Esta vulnerabilidad afecta a:

  • Los servidores OpenSSL que ejecutan versiones entre 1.1.1 y 1.1.1j (ambas inclusive).
  • Servidores que tienen habilitadas tanto TLSv1.2 como la renegociación.
  • Los clientes de OpenSSL no se ven afectados.

Sin embargo, debido a que esta es la configuración predeterminada en estas versiones de servidor OpenSSL, muchos de los servidores activos podrían ser potencialmente vulnerables.

La recomendación es actualizar su software a OpenSSL 1.1.1k recién publicado, que incorpora una solución desarrollada por Peter Kästle y Samuel Sapalski de Nokia. 

Algunas distribuciones ya han publicado un parche como:

  • Debian: https://security-tracker.debian.org/tracker/DSA-4875-1
  • Ubuntu: https://ubuntu.com/security/notices/USN-4891-1

Es probable que le sigan otras distribuciones de Linux y proveedores de sistemas operativos. 

Versiones sin soporte

El proyecto OpenSSL junto con el lanzamiento de la versión OpenSSL 1.1.1k hace hincapié en aquellas versiones que han dejado de tener soporte:

  • OpenSSL 1.0.2 no recibe actualizaciones públicas desde finales del 2019, pero aún está sujeto a soporte Extendido el cual está disponible para los clientes de soporte premium: https://www.openssl.org/support/contracts.html
  • OpenSSL 1.1.0 ya no recibe actualizaciones de ningún tipo, por lo que no se ha analizado el impacto de estos problemas en OpenSSL 1.1.0.

Los usuarios de estas versiones deben actualizar a OpenSSL 1.1.1. 

Amenaza latente

Como es habitual la búsqueda de servidores que mantienen versiones que no contemplan soporte deja en evidencia lo que ya hemos notificado y que llamamos como “falta de conciencia digital y carencia de políticas maduras con planes de trabajo para la actualización de sistemas y plataformas. A modo de ejemplo hemos evidenciado un escenario favorable para la facilidad de explotación de los sistemas sin actualizar.

En una búsqueda reciente de uso a nivel mundial se pudo evidenciar que muchas plataformas de servidores web todavía tienen TLS 1.0 y TLS 1.1 habilitado con más de 32.000.000 IP vulnerables encontrándose la mayoría de ellos en Estados Unidos seguido por Alemania.

Teniendo en cuenta que todas las versiones del protocolo SSL /TLS antes de TLS 1.2 ahora están en desuso y se consideran inseguros es una buena idea que los propietarios de sitios web verifiquen la configuración de su servidor para asegurarse de que solo las versiones actuales y seguras de SSL /TLS están habilitados y todos los demás (incluidos TLS 1.0, TLS 1.1 y SSL 3.0) están deshabilitados.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes
    • Ninguna de las vulnerabilidades afecta a OpenSSL 1.0.2.
    • Ambas vulnerabilidades se corrigieron en OpenSSL  1.1.1k y se recomienda a los usuarios que actualicen a esta versión para proteger sus instancias.

El listado de las CVE se adjunta a continuación:


Tags: #OpenSSL #Parche #CVE-2021-3449 #CVE-2021-3450
  • Productos Afectados
  • Producto Versión
    OpenSSL server anterior a 1.1.1k


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.