❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

OpenSSL corrige una grave vulnerabilidad que permite bloquear servidores

Hoy, el proyecto OpenSSL emitió un aviso para dos vulnerabilidades de alta gravedad CVE-2021-3449 y CVE-2021-3450 que están acechando los productos OpenSSL.

OpenSSL es una biblioteca de software de uso común para crear servidores y aplicaciones de red que necesitan establecer comunicaciones seguras.

Las vulnerabilidades son las siguientes:

  • CVE-2021-3449. Una vulnerabilidad de denegación de servicio (DoS) debido a la desreferenciación del puntero NULL. Esta vulnerabilidad solo afecta a las instancias del servidor OpenSSL, no a los clientes.
  • CVE-2021-3450. Es una vulnerabilidad de validación de certificado de autoridad de certificación (CA) incorrecta que afecta tanto al servidor como a las instancias del cliente.

Vulnerabilidad DoS corregida por una sola línea

La vulnerabilidad DoS (CVE-2021-3449) en el servidor OpenSSL TLS podría hacer que el servidor se bloqueara. Esto si durante el curso de la renegociación el cliente envía un mensaje ClientHello malicioso.

“Si una renegociación de TLSv1.2 ClientHello evadela extensión signature_algorithms (donde estaba presente en la extensión ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se produce una desreferencia del puntero NULL. Esto provocaría un bloqueo y un ataque de denegación de servicio”.

La vulnerabilidad solo afecta a los servidores OpenSSL que ejecutan versiones entre  1.1.1 y 1.1.1j (ambas inclusive) que tienen habilitadas tanto TLSv1.2 como la renegociación.

Sin embargo, debido a que esta es la configuración predeterminada en estas versiones de servidor OpenSSL, muchos de los servidores activos podrían ser potencialmente vulnerables. Los clientes de OpenSSL no se ven afectados.

Afortunadamente, todo lo que se necesitó para solucionar este error de DoS fue una solución de una sola línea. La solución consistió en establecer peer_sigalgslen en cero.

Solución de una línea para la vulnerabilidad del puntero NULL que conduce a un DoS – CVE-2021-3449

La vulnerabilidad fue descubierta por los ingenieros Peter Kästle y Samuel Sapalski de Nokia, quienes también ofrecieron la solución que te mostramos arriba.

Los certificados que no son de CA no pueden emitir certificados

Por otra parte, la vulnerabilidad de evasión de validación de certificado de la autoridad de certificación (CA), CVE-2021-3450, tiene que ver con el indicador X509_V_FLAG_X509_STRICT.

OpenSSL utiliza este indicador para no permitir el uso de soluciones para los certificados dañados. El indicador requiere estrictamente que los certificados se verifiquen con las reglas X509.

Sin embargo, debido a un error de regresión, las versiones 1.1.1h y posteriores de OpenSSL (excluyendo la versión parcheada 1.1.1k) se ven afectadas por esta vulnerabilidad. Esto porque que este indicador no está configurado de forma predeterminada en estas versiones.

“A partir de la versión 1.1.1h de OpenSSL, se agregó una verificación. El objetivo de la verificación es no permitir certificados en la cadena que tienen parámetros de curva elíptica codificados explícitamente como una verificación estricta adicional”.

Un error en la implementación de esta verificación significó que se sobrescribió el resultado de una verificación previa. La verificación permitía confirmar que los certificados de la cadena son certificados de CA válidos.

En efecto, esto significa que las instancias de OpenSSL no pueden verificar que los certificados que no sean de CA no deben ser los emisores de otros certificados. Esto abre las posibilidades para que los atacantes aprovechen esta vulnerabilidad.

El 18 de marzo de 2021, Benjamin Kaduk de Akamai informó de esta vulnerabilidad al proyecto OpenSSL.

La vulnerabilidad fue descubierta por Xiang Ding y otras en Akamai, con una solución desarrollada por Tomáš Mráz.

Ninguna de las vulnerabilidades afecta a OpenSSL 1.0.2.

Ambas vulnerabilidades se corrigieron en OpenSSL  1.1.1k y recomendamos a los usuarios que actualicen a esta versión para proteger sus instancias.

Recordemos que la CISA había instado a los administradores de sistemas en diciembre de 2020 a parchear otra vulnerabilidad de DoS de OpenSSL.

Por lo tanto, los usuarios deben protegerse de vulnerabilidades de seguridad como estas mediante la aplicación de actualizaciones oportunas.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información