Múltiples vulnerabilidades en la implementación TLS/SSL en OpenSSL

El proyecto OpenSSL acaba de publicar un boletín advirtiendo de la
corrección de tres vulnerabilidades que afectarían a la implementación
de los protocolos SSL, TLS y DTLS. Los problemas anunciados podrían
permitir la revelación de información (texto en claro del mensaje) y
diferentes denegaciones de servicio.

OpenSSL es un conjunto de herramientas de software libre desarrolladas
para implementar los protocolos Secure Sockets Layer (SSL v2/v3) y
Transport Layer Security (TLS v1), además de una gran cantidad de
herramientas criptográficas.

La primera de las vulnerabilidades solucionadas reside en una debilidad
en el cifrado por bloques CBC (Cipher-block chaining); y podría permitir
a un atacante la recuperación del flujo de datos sin cifrar (“texto
plano”) de un mensaje mediante un ataque de tipo hombre en el medio
(“Man-In-The-Middle”).

Esta vulnerabilidad, investigada por el estudiante Nadhem AlFardan y el
profesor Kenny Paterson, del Grupo de Seguridad de la Información de la
universidad Royal Holloway de Londres. Se le ha sido asignado el
identificador CVE-2013-0169 y como se comenta en la presentación
realizada, no residiría en la implementación de OpenSSL, sino en un
fallo de diseño de la especificación de TLS/DTLS, tanto en la versión
1.1 como la 1.2, por lo que otras implementaciones también se verían
afectadas (como NSS, GnuTLS, PolarSSL, OpenJDK…).

A modo aclaratorio, por el momento se confirma que este ataque sólo
puede ser llevado con éxito en ciertas circunstancias. También se ve
parcialmente mitigado cuando OpenSSL se usa junto con OpenSSL FIPS
Object Module y el modo de operación FIPS activo.

Otro problema corregido ha sido una denegación de servicio relacionada
con el conjunto de instrucciones de apoyo a la
codificación/dulcificación AES-NI (CVE-2012-2686), y la incorrecta
gestión del modo CBC. Estas instrucciones fueron diseñadas e
introducidas por Intel en sus procesadores (y adoptadas posteriormente
por AMD), para mejorar el desempeño del protocolo TLS y el esquema de
cifrado AES. Se verían afectadas tanto las implementaciones TLS 1.1 como
1.2, siempre y cuando se utilicen este tipo de instrucciones.

Pur último, una denegación de servicio a través de la incorrecta gestión
de las respuestas de verificación OCSP (CVE-2013-0166).

Se recomienda a los usuarios afectados actualizar a las versiones
OpenSSL 1.0.1d, 1.0.0k o 0.9.8y disponibles desde:
http://www.openssl.org/source/

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies