Búsca en Seguridad y Firewall


Publican POC para exploit que causa DoS en OpenSSL



Se ha publicado un exploit de prueba de concepto (PoC) para una falla recientemente revisada en OpenSSL que permite a un atacante remoto realizar ataques de denegación de servicio (DoS).

La vulnerabilidad, rastreada como CVE-2020-1967 , afecta a las versiones de OpenSSL 1.1.1d, 1.1.1e y 1.1.1f, pero no afecta a las versiones anteriores 1.0.2 y 1.1.0. La falla descrita como un error de desreferencia de puntero NULL dentro de la función SSL_check_chain () durante o después de un protocolo de enlace TLS 1.3 puede explotarse para causar una condición de denegación de servicio enviando un algoritmo de firma no válido o no reconocido.

El error fue parchado el 21 de abril con el lanzamiento de OpenSSL 1.1.1g.

Ahora, el investigador de seguridad Imre Rad ha publicado un código de explotación de PoC para el CVE-2020-1967, junto con detalles técnicos que describen el proceso de explotación.

El investigador dijo que el proceso de explotación es bastante simple, uno solo necesita enviar la carga maliciosa al servidor vulnerable usando, por ejemplo, la utilidad parcheada openssl s_client disponible en GitHub. La vulnerabilidad también puede explotarse mediante un ataque man-in-the-middle (MitM) o configurando un servidor TLS malicioso y engañando a un cliente vulnerable para que se conecte a él.

"Para aprovechar esta vulnerabilidad, una extensión de firma TLS firmada_algorithms_cert debe enviarse como parte del mensaje de saludo. Utilicé una versión parcheada de la biblioteca openssl para construir tal cliente; el servidor es la aplicación s_server openssl incorporada, junto con las opciones -x para activar la ruta de código que invoca SSL_check_chain ", señaló Rad en una descripción publicada en GitHub.


https://github.com/irsl/CVE-2020-1967