Logotipo de Zephyrnet

Los parches de OpenSSL están disponibles: error CRÍTICO degradado a ALTO, ¡pero el parche de todos modos!

Fecha:

Comenzaremos con las cosas importantes: las tan esperadas correcciones de errores de OpenSSL anunciadas la semana pasada. están fuera.

OpenSSL 1.1.1 va a versión 1.1.1sy corrige un error relacionado con la seguridad enumerado, pero este error no tiene una clasificación de seguridad ni un número CVE oficial.

Te recomendamos encarecidamente que actualices, pero la actualización CRÍTICA que habrás visto en los medios de ciberseguridad no aplica a esta versión.

OpenSSL 3.0 va a Versión 3.0.7, y parchea no uno sino dos errores de seguridad numerados por CVE que se designan oficialmente como de ALTA gravedad.

Le recomendamos encarecidamente que actualice, con la mayor urgencia posible, pero la solución CRÍTICA de la que todos han estado hablando ahora se ha degradado a ALTA gravedad.

Esto refleja la opinión del equipo de OpenSSL:

Anuncios previos de CVE-2022-3602 describió este problema como CRÍTICO. Un análisis posterior basado en algunos de los factores mitigantes descritos [en las notas de la versión] ha llevado a que esto se rebaje a ALTO. Todavía se recomienda a los usuarios que actualicen a una nueva versión lo antes posible.

Irónicamente, un segundo error similar, denominado CVE-2022-3786, se descubrió mientras se preparaba la solución para CVE-2022-3602.

El error original solo permite que un atacante corrompa cuatro bytes en la pila, lo que limita la capacidad de explotación del agujero, mientras que el segundo error permite una cantidad ilimitada de desbordamiento de la pila, pero aparentemente solo del carácter "punto" (ASCII 46 o 0x2E ) repetido una y otra vez.

Ambas vulnerabilidades quedan expuestas durante la verificación del certificado TLS, donde un cliente o servidor con trampa explosiva se "identifica" ante el servidor o cliente en el otro extremo con un certificado TLS deliberadamente malformado.

Aunque este tipo de desbordamiento de pila (uno de tamaño limitado y el otro de valores de datos limitados) suena como si fueran difíciles de explotar para la ejecución de código (especialmente en software de 64 bits, donde cuatro bytes son solo la mitad de una dirección de memoria) …

… es casi seguro que sean fácilmente explotables para ataques DoS (denegación de servicio), donde el remitente de un certificado no autorizado podría bloquear al destinatario de ese certificado a voluntad.

Afortunadamente, la mayoría de los intercambios TLS implican que los clientes verifiquen los certificados del servidor, y no al revés.

La mayoría de los servidores web, por ejemplo, no requieren que los visitantes se identifiquen con un certificado antes de permitirles leer el sitio, por lo que es probable que la "dirección de bloqueo" de cualquier explotación funcional sea que los servidores no autorizados bloqueen a los visitantes desafortunados, lo que generalmente se considera mucho menos grave que los servidores que se cuelgan cada vez que son visitados por un solo visitante deshonesto.

Sin embargo, cualquier técnica mediante la cual un servidor web o de correo electrónico pirateado pueda bloquear gratuitamente un navegador visitante o una aplicación de correo electrónico debe considerarse peligrosa, sobre todo porque cualquier intento del software del cliente de volver a intentar la conexión provocará que la aplicación se bloquee una y otra vez. otra vez.

Por lo tanto, definitivamente desea parche contra esto tan pronto como puedas.

¿Qué hacer?

Como se mencionó anteriormente, necesita OpenSSL 1.1.1s or OpenSSL 3.0.7 para reemplazar cualquier versión que tengas en este momento.

OpenSSL 1.1.1s obtiene un parche de seguridad descrito como arreglo "una regresión [un error antiguo que reapareció] introducido en OpenSSL 1.1.1r que no actualiza los datos del certificado para firmar antes de firmar el certificado", ese error no tiene una gravedad o un CVE asignado...

…pero no dejes que eso te desanime de actualizar tan pronto como puedas.

OpenSSL 3.0.7 obtiene las dos correcciones de gravedad ALTA numeradas con CVE enumeradas anteriormente, y aunque no suenan tan aterradoras ahora como lo hicieron en el festival de noticias que condujo a este lanzamiento, debe asumir que:

  • Muchos atacantes descubrirán rápidamente cómo explotar estos agujeros para propósitos de DoS. Eso podría causar una interrupción del flujo de trabajo en el mejor de los casos y problemas de ciberseguridad en el peor, especialmente si se puede abusar del error para ralentizar o romper procesos automatizados importantes (como las actualizaciones) en su ecosistema de TI.
  • Algunos atacantes pueden resolver estos errores para la ejecución remota de código. Esto daría a los delincuentes una buena oportunidad de usar servidores web con trampas explosivas para subvertir el software del cliente utilizado para descargas seguras en su propio negocio.
  • Si se encuentra una prueba de concepto (PoC), atraerá un gran interés. Como recordará de Log4Shell, tan pronto como se publicaron las PoC, miles de autoproclamados "investigadores" se subieron al carro de escanear Internet y atacar sobre la marcha con el pretexto de "ayudar" a las personas a encontrar problemas en sus redes.

Tenga en cuenta que OpenSSL 1.0.2 todavía es compatible y está actualizado, pero solo de forma privada, para los clientes que han pagado contratos con el equipo de OpenSSL, por lo que no tenemos ninguna información que revelar aquí, aparte de confirmar que el CVE Los errores enumerados en OpenSSL 3.0 no se aplican a la serie OpenSSL 1.0.2.

solicite LEER MÁS, y obtén tu Actualizaciones de OpenSSL, A partir de la Sitio web de OpenSSL.

Tenga en cuenta también que Google AburridoSSL biblioteca, Firefox Servicios de seguridad de red (NSS) y OpenBSD LibreSSL, todos los cuales brindan una funcionalidad similar a OpenSSL (y en el caso de LibreSSL, es muy compatible con él) no se ven afectados por estos errores.

Ah, y si los PoC comienzan a aparecer en línea, por favor no sea un zueco inteligente y comience a "probar" esos PoC en las computadoras de otras personas con la impresión de que está "ayudando" con algún tipo de "investigación".


punto_img

Información más reciente

punto_img