Vulnerabilidades OpenSSL de OpenSSL

Errores CVE de OpenSSL de OpenSSL.

Fallos de seguridad CVE de OpenSSL de OpenSSL. Lista CVE de errores OpenSSL de OpenSSL.

23 de marzo del 2023

  • CVE-2023-0464: Se identificó una vulnerabilidad de seguridad en todas las versiones compatibles de OpenSSL relacionada con la verificación de cadenas de certificados X.509 que incluyen restricciones de política. Los atacantes pueden aprovechar esta vulnerabilidad mediante la creación de una cadena de certificados maliciosa que desencadena un uso exponencial de los recursos informáticos, lo que lleva a un ataque de denegación de servicio (DoS) en los sistemas afectados. El procesamiento de políticas está deshabilitado de forma predeterminada, pero se puede habilitar pasando el argumento '-policy' a las utilidades de la línea de comandos o llamando a la función 'X509_VERIFY_PARAM_set1_policies()'.

24 de febrero del 2023

  • CVE-2022-4203: Se puede desencadenar una saturación del búfer de lectura en la verificación del certificado X.509, específicamente en la verificación de restricciones de nombre. Tenga en cuenta que esto ocurre después de la verificación de la firma de la cadena de certificados y requiere que una CA haya firmado el certificado malicioso o que la aplicación continúe con la verificación del certificado a pesar de no poder construir una ruta a un emisor confiable. La saturación del búfer de lectura puede provocar un bloqueo que podría conducir a un ataque de denegación de servicio. En teoría, también podría resultar en la divulgación de contenidos de la memoria privada (como claves privadas o texto sin formato confidencial), aunque no tenemos conocimiento de ningún exploit funcional que lleve a la divulgación del contenido de la memoria al momento de la publicación de este aviso. En un cliente TLS, esto puede activarse al conectarse a un servidor malicioso. En un servidor TLS,

9 de febrero del 2023

  • CVE-2023-0215: La función de API pública BIO_new_NDEF es una función auxiliar que se utiliza para transmitir datos ASN.1 a través de una BIO.
  • Se usa principalmente internamente en OpenSSL para admitir las capacidades de transmisión de SMIME, CMS y PKCS7, pero también puede ser llamado directamente por las aplicaciones del usuario final.
  • La función recibe una BIO de la persona que llama, antepone una nueva BIO de filtro BIO_f_asn1 al frente para formar una cadena BIO y luego devuelve el nuevo encabezado de la cadena BIO a la persona que llama.
  • Bajo ciertas condiciones, por ejemplo, si la clave pública de un destinatario de CMS no es válida, el nuevo filtro BIO se libera y la función devuelve un resultado NULL que indica una falla.
  • Sin embargo, en este caso, la cadena BIO no se limpia correctamente y la BIO pasada por la persona que llama aún conserva punteros internos a la BIO del filtro previamente liberada.
  • Si la persona que llama continúa llamando a BIO_pop() en la BIO, se producirá un uso después de la liberación.
  • Lo más probable es que esto resulte en un bloqueo. Este escenario ocurre directamente en la función interna B64_write_ASN1() que puede causar que se llame a BIO_new_NDEF() y posteriormente llamará a BIO_pop() en la BIO.
  • Esta función interna es a su vez llamada por las funciones públicas de la API PEM_write_bio_ASN1_stream, PEM_write_bio_CMS_stream, PEM_write_bio_PKCS7_stream, SMIME_write_ASN1, SMIME_write_CMS y SMIME_write_PKCS7.
  • Otras funciones de la API pública que pueden verse afectadas por esto incluyen i2d_ASN1_bio_stream, BIO_new_CMS, BIO_new_PKCS7, i2d_CMS_bio_stream e i2d_PKCS7_bio_stream. Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de manera similar.
  • Este escenario ocurre directamente en la función interna B64_write_ASN1() que puede causar que se llame a BIO_new_NDEF() y posteriormente llamará a BIO_pop() en la BIO. Esta función interna es a su vez llamada por las funciones públicas de la API PEM_write_bio_ASN1_stream, PEM_write_bio_CMS_stream, PEM_write_bio_PKCS7_stream, SMIME_write_ASN1, SMIME_write_CMS y SMIME_write_PKCS7.
  • Otras funciones de la API pública que pueden verse afectadas por esto incluyen i2d_ASN1_bio_stream, BIO_new_CMS, BIO_new_PKCS7, i2d_CMS_bio_stream e i2d_PKCS7_bio_stream.
  • Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de manera similar. Este escenario ocurre directamente en la función interna B64_write_ASN1() que puede causar que se llame a BIO_new_NDEF() y posteriormente llamará a BIO_pop() en la BIO.
  • Esta función interna es a su vez llamada por las funciones públicas de la API PEM_write_bio_ASN1_stream, PEM_write_bio_CMS_stream, PEM_write_bio_PKCS7_stream, SMIME_write_ASN1, SMIME_write_CMS y SMIME_write_PKCS7. Otras funciones de la API pública que pueden verse afectadas por esto incluyen i2d_ASN1_bio_stream, BIO_new_CMS, BIO_new_PKCS7, i2d_CMS_bio_stream e i2d_PKCS7_bio_stream.
  • Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de manera similar. SMIME_write_ASN1, SMIME_write_CMS y SMIME_write_PKCS7. Otras funciones de la API pública que pueden verse afectadas por esto incluyen i2d_ASN1_bio_stream, BIO_new_CMS, BIO_new_PKCS7, i2d_CMS_bio_stream e i2d_PKCS7_bio_stream. Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de manera similar. SMIME_write_ASN1, SMIME_write_CMS y SMIME_write_PKCS7. Otras funciones de la API pública que pueden verse afectadas por esto incluyen i2d_ASN1_bio_stream, BIO_new_CMS, BIO_new_PKCS7, i2d_CMS_bio_stream e i2d_PKCS7_bio_stream. Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de manera similar.
  • CVE-2023-0216: Se puede desencadenar una desreferencia de puntero no válida en la lectura cuando una aplicación intenta cargar datos PKCS7 con formato incorrecto con las funciones d2i_PKCS7(), d2i_PKCS7_bio() o d2i_PKCS7_fp().
  • El resultado de la anulación de la referencia es un bloqueo de la aplicación que podría provocar un ataque de denegación de servicio.
  • La implementación de TLS en OpenSSL no llama a esta función; sin embargo, las aplicaciones de terceros pueden llamar a estas funciones en datos que no son de confianza.
  • CVE-2023-0217: Se puede desencadenar una desreferencia de puntero no válida en la lectura cuando una aplicación intenta comprobar una clave pública DSA con formato incorrecto mediante la función EVP_PKEY_public_check().
  • Lo más probable es que esto provoque un bloqueo de la aplicación. Esta función se puede invocar en claves públicas proporcionadas por fuentes no confiables que podrían permitir que un atacante provoque un ataque de denegación de servicio.
  • La implementación de TLS en OpenSSL no llama a esta función, pero las aplicaciones pueden llamar a la función si existen requisitos de seguridad adicionales impuestos por estándares como FIPS 140-3.
  • CVE-2023-0286: Existe una vulnerabilidad de confusión de tipos relacionada con el procesamiento de direcciones X.400 dentro de un GeneralName X.509. Las direcciones X.400 se analizaron como ASN1_STRING pero la definición de estructura pública para GENERAL_NAME especificó incorrectamente el tipo del campo x400Address como ASN1_TYPE.
  • Este campo es posteriormente interpretado por la función OpenSSL GENERAL_NAME_cmp como ASN1_TYPE en lugar de ASN1_STRING.
  • Cuando la verificación de CRL está habilitada (es decir, la aplicación establece el indicador X509_V_FLAG_CRL_CHECK), esta vulnerabilidad puede permitir que un atacante pase punteros arbitrarios a una llamada memcmp, permitiéndole leer el contenido de la memoria o promulgar una denegación de servicio.
  • En la mayoría de los casos, el ataque requiere que el atacante proporcione tanto la cadena de certificados como la CRL, ninguno de los cuales necesita tener una firma válida.
  • Si el atacante solo controla una de estas entradas, la otra entrada ya debe contener una dirección X.400 como punto de distribución de CRL, lo cual es poco común. Como tal, es más probable que esta vulnerabilidad solo afecte a las aplicaciones que han implementado su propia funcionalidad para recuperar CRL a través de una red.
  • CVE-2023-0401: Se puede quitar la referencia a un puntero NULL cuando se verifican las firmas en datos firmados o firmados y envueltos de PKCS7.
  • En caso de que la biblioteca OpenSSL conozca el algoritmo hash utilizado para la firma, pero la implementación del algoritmo hash no está disponible, la inicialización del resumen fallará.
  • Falta una verificación del valor de retorno de la función de inicialización que luego conduce a un uso no válido de la API de resumen que probablemente provoque un bloqueo.
  • La falta de disponibilidad de un algoritmo puede deberse al uso de la configuración de proveedores habilitada para FIPS o, más comúnmente, al no cargar el proveedor heredado.
  • Los datos de PKCS7 son procesados ​​por las llamadas a la biblioteca SMIME y también por las llamadas a la biblioteca de marca de tiempo (TS).

Paginas de referencia

  • CVE-2022-4203 https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=c927a3492698c254637da836762f9b1f86cffabc
  • CVE-2023-0215 https://cve.report/CVE-2023-0215/f230c7c4
  • CVE-2023-0216 https://cve.report/CVE-2023-0216/f230c7c4
  • CVE-2023-0217 https://cve.report/CVE-2023-0217/f230c7c4
  • CVE-2023-0286 https://cve.report/CVE-2023-0286/f230c7c4
  • CVE-2023-0401 https://cve.report/CVE-2023-0401/f230c7c4

Otras referencias sobre vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-03-27. Fecha publicación el 2023-02-11. Autor: Oscar olg Mapa del sitio Fuente: cve report