OpenSSL corrige una falla de alta gravedad que permite a los piratas informáticos bloquear servidores

Imagen estilizada de un candado flotante.

OpenSSL, la biblioteca de software más utilizada para implementar el cifrado de sitios web y correo electrónico, ha parcheado una vulnerabilidad de alta gravedad que facilita a los piratas informáticos cerrar por completo una gran cantidad de servidores.

OpenSSL proporciona funciones criptográficas probadas en el tiempo que implementan el protocolo Transport Layer Security, el sucesor de Secure Sockets Layer que cifra los datos que fluyen entre los servidores de Internet y los clientes finales. Las personas que desarrollan aplicaciones que usan TLS confían en OpenSSL para ahorrar tiempo y evitar errores de programación que son comunes cuando los no criptógrafos crean aplicaciones que usan cifrado complejo.

El papel crucial que juega Op enSSL en la seguridad de Internet se hizo evidente en 2014 cuando los piratas informáticos comenzaron a explotar una vulnerabilidad crítica en la biblioteca de código de fuente abierta que les permitía robar claves de cifrado, información de clientes y otros datos confidenciales de servidores de todo el mundo. Heartbleed, como se llamó a la falla de seguridad, demostró cómo un par de líneas de código defectuoso podrían derribar la seguridad de bancos, sitios de noticias, bufetes de abogados y más.

Error de denegación de servicio solucionado

El jueves, los encargados de mantenimiento de OpenSSL revelaron y parchearon una vulnerabilidad que hace que los servidores se bloqueen cuando reciben una solicitud creada con fines malintencionados de un usuario final no autenticado. CVE-2021-3449, ya que se rastrea la vulnerabilidad de denegación de servidor, es el resultado de un error de desreferencia de puntero nulo. Ingeniero criptográfico Filippo Valsorda, dijo en Twitter

que la falla probablemente pudo haber sido descubierta antes que ahora.

“De todos modos, parece que hoy en día se pueden bloquear la mayoría de los servidores OpenSSL en Internet”, agregó.

Los piratas informáticos pueden aprovechar la vulnerabilidad enviando a un servidor una solicitud de renegociación formada maliciosamente durante el protocolo de enlace inicial que establece una conexión segura entre un usuario final y un servidor.

“Un servidor OpenSSL TLS puede fallar si se envía un mensaje ClientHello de renegociación creado con fines malintencionados desde un cliente”, escribieron los mantenedores en un consultivo. “Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en la extensión ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que provocará un bloqueo y un ataque de denegación de servicio”.

Los mantenedores han calificado la severidad alta. Los investigadores informaron sobre la vulnerabilidad de OpenSSL el 17 de marzo. Los desarrolladores de Nokia Peter Kästle y Samuel Sapalski proporcionaron la solución.

Omisión de verificación de certificado

OpenSSL también solucionó una vulnerabilidad separada que, en casos extremos, impedía que las aplicaciones detectaran y rechazaran los certificados TLS que no están firmados digitalmente por una autoridad de certificación confiable en el navegador. La vulnerabilidad, rastreada como CVE-2021-3450, involucra la interacción entre una bandera X509_V_FLAG_X509_STRICT que se encuentra en el código y varios parámetros.

El aviso del jueves explicó:

Si se ha configurado un “propósito”, existe una oportunidad posterior para verificar que el certificado sea una CA válida. Todos los valores de “propósito” nombrados implementados en libcrypto realizan esta verificación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada incluso cuando se haya utilizado la bandera estricta. Un propósito se establece de forma predeterminada en las rutinas de verificación de certificados de servidor y cliente libssl, pero una aplicación puede anularlo o eliminarlo.

Para verse afectada, una aplicación debe establecer explícitamente el indicador de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación del certificado o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito predeterminado.

Las versiones 1.1.1h de OpenSSL y posteriores son vulnerables. OpenSSL 1.0.2 no se ve afectado por este problema. Los investigadores de Akamai, Xiang Ding y Benjamin Kaduk, descubrieron e informaron sobre el error, respectivamente. Fue parcheado por el desarrollador de Akamai, Tomáš Mráz.

Las aplicaciones que utilizan una versión vulnerable de OpenSSL deben actualizarse a OpenSSL 1.1.1k lo antes posible.

Leave a Reply

Your email address will not be published. Required fields are marked *