Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Junio, 2014    General

OpenSSL corrige nuevas vulnerabilidades graves

Cuando aun siguen escuchándose los ecos de heartbleed, el proyecto OpenSSL acaba de publicar un boletín advirtiendo de la corrección de siete nuevas vulnerabilidades que afectarían a la implementación de los protocolos SSL, TLS y DTLS. Los problemas anunciados, entre otros efectos, podrían permitir la realización de ataques de hombre en el medio (Man-In-The-Middle) o la ejecución remota de código arbitrario.

El primero de los problemas, con CVE-2014-0224, está considerado como crítico al permitir la realización de ataques de hombre en el medio. El problema reside en OpenSSL acepta ChangeCipherSpec (CCS) de forma inadecuada durante el establecimiento de sesión. Este problema existe desde la primera versión de OpenSSL.

Para explotar este problema tanto el cliente como el servidor deben ser vulnerables, Los clientes OpenSSL son vulnerables en todas sus versiones, sin embargo solo OpenSSL 1.0.1 (y 1.0.2-beta1) es vulnerable en versiones servidor.

Este problema fue descubierto por Masashi Kikuchi (Lepidum Co. Ltd.) y comunicado a OpenSSL el 1 de mayo a través del JPCERT/CC. Kikuchi ha publicado una explicación sobre el descubrimiento de esta vulnerabilidad. Según han comunicado esta vulnerabilidad es de gravedad, ya que permite a un atacante malicioso interceptar datos cifrados y descifrarlos al forzar a los clientes SSL a emplear claves débiles expuestas al atacante.
"This vulnerability allows malicious intermediate nodes to intercept encrypted data and decrypt them while forcing SSL clients to use weak keys which are exposed to the malicious nodes."

También se considera de gravedad una vulnerabilidad de desbordamiento de búfer (con CVE-2014-0195), que podría permitir la ejecución remota de código arbitrario en clientes o servidores. El problema reside en el tratamiento de fragmentos DTLS inválidos por un cliente o servidor DTLS.

Otros problemas residen en un fallo de recursión DTLS (CVE-2014-0221) que podría permitir la realización de ataques de denegación de servicio. Una dereferencia de puntero nulo (CVE-2014-0198) en versiones OpenSSL 1.0.0 y 1.0.1 cuando SSL_MODE_RELEASE_BUFFERS esté activo, que también permitiría la realización de ataques de denegación de servicio.

Una condición de carrera podría permitir la inyección de datos entre sesiones o provocar denegaciones de servicio. Este fallo solo afecta a aplicaciones multihilo que hagan uso de OpenSSL 1.0.0 y 1.0.1 cuando SSL_MODE_RELEASE_BUFFERS esté activo.

Los clientes OpenSSL TLS que permiten suites de cifrado ECDH puedan ser afectados por ataques de denegación de servicio (CVE-2014-3470). Por último, también se incluye la corrección para la vulnerabilidad CVE-2014-0076, descrita en el documento "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack", que ya fue previamente solucionado en OpenSSL 1.0.1g.

Los usuarios de OpenSSL 0.9.8 deben actualizar a 0.9.8za, los usuarios de OpenSSL 1.0.0 deben actualizar a la versión 1.0.0m y los usuarios de OpenSSL 1.0.1 deben actualizar a 1.0.1h.

Más información:

una-al-dia (08/04/2014) OpenSSL afectada por una vulnerabilidad apodada Heartbleed

OpenSSL Security Advisory [05 Jun 2014]

How I discovered CCS Injection Vulnerability (CVE-2014-0224)

Early ChangeCipherSpec Attack (05 Jun 2014)

Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack


Antonio Ropero
Twitter: @aropero
Palabras claves ,
publicado por alonsoclaudio a las 18:47 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad