TRADUCIDO POR WWW.CLASESORDENADOR.COM OpenSSL Asesor de Seguridad [19 de marzo 2015] ======================================= OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2.015 a 0.291) ================================================== === Severidad: Alta Si un cliente se conecta a un servidor de OpenSSL 1.0.2 y renegocia con un inválida algoritmos de firma extensión una referencia a un puntero NULL ocurrirá. Esto puede ser explotado en un ataque DoS contra el servidor. Este problema afecta a la versión de OpenSSL: 1.0.2 OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a. Este problema se fue reportado a OpenSSL el 26 de febrero 2015 David Ramos de la Universidad de Stanford. La solución fue desarrollada por Stephen Henson y Matt Caswell del equipo de desarrollo de OpenSSL. Reclasificado: RSA rebaja en silencio a EXPORT_RSA [cliente] (CVE-2015-0204) ================================================== ========================== Severidad: Alta Este problema de seguridad fue anunciado previamente por el proyecto OpenSSL y clasificado como severidad "bajo". Esta clasificación de gravedad ahora se ha cambiado a "Alto". Este fue clasificada bajo porque se pensaba en un principio que el servidor RSA apoyo conjunto de cifrado de exportación era raro: un cliente era sólo es vulnerable a un MITM ataque contra un servidor que soporte un conjunto de cifrado RSA exportación. Reciente estudios han demostrado que los conjuntos de cifrado RSA exportación de apoyo es mucho más común. Este problema afecta a las versiones de OpenSSL: 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1k. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0p. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zd. Este problema se informó a OpenSSL el 22 de octubre 2014 Karthikeyan Bhargavan del equipo PROSECCO en INRIA. La solución fue desarrollada por Stephen Henson del equipo central OpenSSL. Fue anunciado previamente en el OpenSSL aviso de seguridad el 8 de enero de 2015. Multiblock dañado puntero (CVE-2015 a 0290) ============================================ Severidad: Moderado OpenSSL 1.0.2 introdujo la mejora del rendimiento "multibloque". Esta característica sólo se aplica en 64 bits plataformas de arquitectura x86 que soportan AES NI instrucciones. Un defecto en la aplicación de "multibloque" puede causar OpenSSL de buffer de escritura interna para convertirse incorrectamente establece en NULL cuando se utiliza sin bloqueo IO. Normalmente, cuando la aplicación de usuario utiliza una BIO socket para escribir, este sólo dará lugar a una conexión fallida. Sin embargo, si algún otro BIO se utiliza es probable que un fallo de segmentación se activará, permitiendo así una potencial ataque DoS. Este problema afecta a la versión de OpenSSL: 1.0.2 OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a. Este problema se informó a OpenSSL el 13 de febrero 2015 Daniel Danner y Rainer Mueller. La solución fue desarrollada por Matt Caswell del desarrollo OpenSSL equipo. Fallo de segmentación en DTLSv1_listen (CVE-2.015-0207) ================================================== = Severidad: Moderado La función DTLSv1_listen está destinada a ser sin estado y procesa la inicial ClientHello de muchos compañeros. Es común para código de usuario para un bucle sobre la llamada a DTLSv1_listen hasta un ClientHello válido es recibido con una cookie de asociado. La defecto en la aplicación de DTLSv1_listen significa que se conserva en estado el objeto SSL entre una invocación y la siguiente que puede conducir a una segmentación criticar. Los errores de procesamiento de los ClientHello iniciales pueden desencadenar este escenario. Una ejemplo de este tipo de error podría ser que un DTLS1.0 sólo cliente está intentando conectar a un único servidor DTLS1.2. Este problema afecta a la versión de OpenSSL: 1.0.2 OpenSSL 1.0.2 DTLS usuarios deben actualizar a 1.0.2a. Este problema se informó a OpenSSL el 27 de enero 2015 por Allansson. La fix fue desarrollado por Matt Caswell del equipo de desarrollo de OpenSSL. Fallo de segmentación en ASN1_TYPE_cmp (CVE-2015-0286) ================================================== = Severidad: Moderado La función ASN1_TYPE_cmp se estrellara con una lectura válida si el intento es hecho para comparar tipos booleanos ASN.1. Desde ASN1_TYPE_cmp se utiliza para comprobar firma de certificado algoritmo de consistencia esto puede ser usado para bloquear cualquier verificación del certificado de operación y explotada en un ataque DoS. Cualquier aplicación que realiza la verificación de certificados es vulnerable incluidos OpenSSL clientes y servidores que permiten la autenticación del cliente. Este problema afecta a todas las versiones de OpenSSL actuales: 1.0.2, 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1m. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0r. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zf. Este problema fue descubierto y se fija por Stephen Henson del OpenSSL equipo de desarrollo. Fallo de segmentación para los parámetros PSS no válidos (CVE-2015 hasta 0.208) ================================================== =========== Severidad: Moderado Las rutinas de verificación de firmas se estrellarán con un puntero NULL dereference si se le presenta una firma ASN.1 utilizando el RSA PSS algoritmo y parámetros no válidos. Dado que estas rutinas se utilizan para verificar algoritmos de firma del certificado de este se pueden utilizar para cualquier accidente verificación del certificado de operación y explotada en un ataque DoS. Cualquier aplicación que realiza la verificación de certificados es vulnerable incluidos OpenSSL clientes y servidores que permiten la autenticación del cliente. Este problema afecta a la versión de OpenSSL: 1.0.2 OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a Este problema se fue reportado a OpenSSL el 31 de enero 2015 Brian Carpenter, y una solución desarrollada por Stephen Henson del equipo de desarrollo de OpenSSL. Estructura ASN.1 corrupción de memoria reutilización (CVE-2.015 hasta 0287) ================================================== ===== Severidad: Moderado La reutilización de una estructura en el análisis ASN.1 podría permitir a un atacante provocar corrupción de la memoria a través de una escritura no válido. Tal reutilización es y ha sido totalmente desaconsejada y se cree que es raro. Aplicaciones que analizan estructuras que contienen CHOICE o DEFINIDO POR CUALQUIER componentes pueden verse afectados. Certificado de análisis (d2i_X509 y afines funciones) sin embargo no se ven afectados. Clientes y servidores OpenSSL son no se ve afectado. Este problema afecta a todas las versiones de OpenSSL actuales: 1.0.2, 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1m. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0r. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zf. Este problema fue descubierto por Emilia Kasper y una solución desarrollada por Stephen Henson del equipo de desarrollo de OpenSSL. Desreferencias puntero PKCS7 NULL (CVE-2.015-0289) =============================================== Severidad: Moderado El # 7 código de análisis PKCS no maneja falta ContentInfo exterior correctamente. Un atacante puede crear mal formado ASN.1 con codificación PKCS # 7 con manchas falta de contenido y desencadenar una referencia a un puntero NULL en caso de análisis. Las aplicaciones que verifican PKCS # 7 firmas, descifran PKCS # 7 de datos o de lo contrario analizar PKCS # 7 estructuras de fuentes no confiables son afectado. Clientes y servidores OpenSSL no se ven afectados. Este problema afecta a todas las versiones de OpenSSL actuales: 1.0.2, 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1m. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0r. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zf. Este problema se informó a OpenSSL el 16 de febrero 2015 Michal Zalewski (Google) y una solución desarrollada por Emilia Kasper del OpenSSL equipo de desarrollo. Decodificar Base64 (CVE-2015-0292) ============================= Severidad: Moderado Existía una vulnerabilidad en las versiones anteriores de OpenSSL relacionados con la procesamiento de base64 codifica datos. Cualquier ruta de código que lee datos base64 de un fuente no confiable podría verse afectada (tales como las rutinas de procesamiento de PEM). Maliciosamente datos base artesanal 64 podrían desencadenar un fallo segmenation o la memoria corrupción. Esto se abordó en las versiones anteriores de OpenSSL, pero no ha sido incluido en cualquier aviso de seguridad hasta ahora. Este problema afecta a las versiones de OpenSSL: 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1h. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0m. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8za. La solución a este problema puede ser identificado por d0666f289a commit (1.0.1), 84fe686173 (1.0.0) y 9febee0272 (0.9.8). Este problema fue reportado originalmente por Robert Dugal y posteriormente por David Ramos. DoS través afirman alcanzable en servidores SSLv2 (CVE-2.015 hasta 0293) ================================================== ======= Severidad: Moderado Un cliente malicioso puede desencadenar un OPENSSL_assert (es decir, un aborto) en servidores que tanto apoyo SSLv2 y permitir conjuntos de cifrado de exportación mediante el envío un mensaje especialmente diseñado CLIENTE-MASTER-KEY SSLv2. Este problema afecta a todas las versiones de OpenSSL actuales: 1.0.2, 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1m. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0r. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zf. Este problema fue descubierto por Sean Burford (Google) y Emilia Kasper (Equipo de desarrollo de OpenSSL), en marzo 2015 y el arreglo fue desarrollado por Emilia Kasper. CKE vacío con la autenticación de cliente y DHE (CVE-2015-1787) ================================================== Severidad: Moderado Si auth cliente se utiliza a continuación, un servidor puede quejar seg en el caso de DHE conjunto de cifrado que se selecciona y ser un mensaje ClientKeyExchange longitud cero enviado por el cliente. Esto podría ser explotado en un ataque DoS. Este problema afecta a la versión de OpenSSL: 1.0.2 OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a. Este problema fue descubierto y la solución fue desarrollada por Matt Caswell de la Equipo de desarrollo de OpenSSL. Apretón de manos con PRNG no cabeza de serie (CVE-2015 hasta 0285) ============================================ Severidad: Baja Bajo ciertas condiciones, un cliente OpenSSL 1.0.2 puede completar un apretón de manos con un PRNG no cabeza de serie. Las condiciones son: - El cliente está en una plataforma en la que el PRNG no ha sido sembrado de forma automática, y el usuario no ha sembrado manualmente - Un método de cliente de versión del protocolo específico se ha utilizado (es decir, no SSL_client_methodv23) - Un conjunto de cifrado se utiliza que no requiere datos aleatorios adicionales de la PRNG más allá del cliente inicial ClientHello aleatorio (por ejemplo, PSK-RC4-SHA). Si el apretón de manos tiene éxito entonces el cliente aleatoria que se ha utilizado tendrá han generado a partir de un PRNG con entropía insuficiente y por lo tanto la salida puede ser predecible. Por ejemplo con el siguiente comando con un openssl cabeza de serie tendrá éxito en una plataforma sin parches: openssl s_client -PSK 1a2b3c4d -tls1_2 -cipher PSK-RC4-SHA Este problema afecta a la versión de OpenSSL: 1.0.2 OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a. Este problema fue descubierto y la solución fue desarrollada por Matt Caswell de la Equipo de desarrollo de OpenSSL. Utilice Después Libre siguiente error d2i_ECPrivatekey (CVE-2015-0209) ================================================== ============= Severidad: Baja Un archivo llave malformada CE privado consumida a través de la función d2i_ECPrivateKey podía causar un uso después de condición libre. Esto, a su vez, podría provocar un doble libre en varias funciones de análisis de claves privadas (como d2i_PrivateKey o EVP_PKCS82PKEY) y podría conducir a un ataque de denegación de servicio o de corrupción de memoria para aplicaciones que reciben las claves privadas de la CE de que no se confía fuentes. Este escenario es considerada rara. Este problema afecta a todas las versiones de OpenSSL actuales: 1.0.2, 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1m. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0r. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zf. Este problema fue descubierto por el proyecto BoringSSL y se fija en su cometen 517073cd4b. El arreglo OpenSSL fue desarrollado por Matt Caswell del OpenSSL equipo de desarrollo. X509_to_X509_REQ puntero NULL desref (CVE-2.015-0.288) ================================================== = Severidad: Baja El X509_to_X509_REQ función se estrellará con una referencia a un puntero NULL si la clave de certificado no es válido. Esta función se utiliza muy poco en la práctica. Este problema afecta a todas las versiones de OpenSSL actuales: 1.0.2, 1.0.1, 1.0.0 y 0.9.8. OpenSSL 1.0.2 los usuarios deben actualizar a 1.0.2a OpenSSL 1.0.1 los usuarios deben actualizar a 1.0.1m. OpenSSL 1.0.0 los usuarios deben actualizar a 1.0.0r. OpenSSL 0.9.8 los usuarios deben actualizar a 0.9.8zf. Este problema fue descubierto por Brian Carpenter y una solución desarrollada por Stephen Henson del equipo de desarrollo de OpenSSL. Nota ==== Según nuestros anuncios anteriores y nuestra estrategia de lanzamiento (Https://www.openssl.org/about/releasestrat.html), apoyo para las versiones de OpenSSL 1.0.0 y 0.9.8 cesará el 31 de diciembre de 2015. No hay actualizaciones de seguridad para estos comunicados serán proporcionados después de esa fecha. Se recomienda a los usuarios de estos comunicados para actualizar. Referencias ========== URL de este documento informativo sobre seguridad: https://www.openssl.org/news/secadv_20150319.txt Nota: la versión en línea de la asesoría puede ser actualizada con adicional detalles en el tiempo. Para los detalles de clasificación de la gravedad de OpenSSL por favor ver: https://www.openssl.org/about/secpolicy.html