Búsca en Seguridad y Firewall


OpenSSL lanza parches para 2 vulnerabilidades de seguridad de alta gravedad


Desde OpenSSL han publicado un parche para dos fallas de seguridad de alta gravedad en su software que podrían explotarse, para llevar a cabo ataques de denegación de servicio (DoS) y omitir la verificación del certificado.

Rastreadas como CVE-2021-3449 y CVE-2021-3450 , ambas vulnerabilidades se resolvieron en una actualización (versión OpenSSL 1.1.1k) lanzada el jueves. Mientras que CVE-2021-3449 afecta a todas las versiones de OpenSSL 1.1.1, CVE-2021-3450 afecta a las versiones 1.1.1h de OpenSSL y posteriores.

Según un aviso publicado por OpenSSL, CVE-2021-3449 se refiere a una posible vulnerabilidad DoS que surge debido a la desreferenciación del puntero NULL que puede hacer que un servidor TLS OpenSSL se bloquee si en el curso de la renegociación el cliente transmite un mensaje malicioso "ClientHello" durante el handshake entre el servidor y un usuario. El problema se introdujo como parte de cambios que se remontan a enero de 2018.

"Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en la extensión ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia de puntero NULL, lo que provocará un bloqueo y un ataque de denegación de servicio", indica el aviso

Nokia, a quien se le atribuye haber informado de la falla el 17 de marzo, solucionó el error DoS con un cambio de código de una línea .

CVE-2021-3450, por otro lado, se relaciona con un indicador X509_V_FLAG_X509_STRICT que permite verificaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. Si bien esta marca no está configurada de manera predeterminada, un error en la implementación significó que OpenSSL no pudo verificar que "los certificados que no son de CA no deben poder emitir otros certificados", lo que resultó en una omisión de certificados.

Como resultado, la falla impidió que las aplicaciones rechazaran los certificados TLS que no están firmados digitalmente por una autoridad de certificación (CA) confiable en el navegador.

"Para verse afectada, una aplicación debe establecer explícitamente el indicador de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación del certificado o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito predeterminado", dijo OpenSSL.

https://www.openssl.org/news/vulnerabilities.html

Fuente THN