Desde OpenSSL han publicado un parche para dos fallas de seguridad de alta gravedad en su software que podrĂ­an explotarse, para llevar a cabo ataques de denegaciĂ³n de servicio (DoS) y omitir la verificaciĂ³n del certificado.

Rastreadas como CVE-2021-3449 y CVE-2021-3450 , ambas vulnerabilidades se resolvieron en una actualizaciĂ³n (versiĂ³n OpenSSL 1.1.1k) lanzada el jueves. Mientras que CVE-2021-3449 afecta a todas las versiones de OpenSSL 1.1.1, CVE-2021-3450 afecta a las versiones 1.1.1h de OpenSSL y posteriores.

SegĂºn un aviso publicado por OpenSSL, CVE-2021-3449 se refiere a una posible vulnerabilidad DoS que surge debido a la desreferenciaciĂ³n del puntero NULL que puede hacer que un servidor TLS OpenSSL se bloquee si en el curso de la renegociaciĂ³n el cliente transmite un mensaje malicioso "ClientHello" durante el handshake entre el servidor y un usuario. El problema se introdujo como parte de cambios que se remontan a enero de 2018.

"Si una renegociaciĂ³n de TLSv1.2 ClientHello omite la extensiĂ³n signature_algorithms (donde estaba presente en la extensiĂ³n ClientHello inicial), pero incluye una extensiĂ³n signature_algorithms_cert, se producirĂ¡ una desreferencia de puntero NULL, lo que provocarĂ¡ un bloqueo y un ataque de denegaciĂ³n de servicio", indica el aviso

Nokia, a quien se le atribuye haber informado de la falla el 17 de marzo, solucionĂ³ el error DoS con un cambio de cĂ³digo de una lĂ­nea .

CVE-2021-3450, por otro lado, se relaciona con un indicador X509_V_FLAG_X509_STRICT que permite verificaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. Si bien esta marca no estĂ¡ configurada de manera predeterminada, un error en la implementaciĂ³n significĂ³ que OpenSSL no pudo verificar que "los certificados que no son de CA no deben poder emitir otros certificados", lo que resultĂ³ en una omisiĂ³n de certificados.

Como resultado, la falla impidiĂ³ que las aplicaciones rechazaran los certificados TLS que no estĂ¡n firmados digitalmente por una autoridad de certificaciĂ³n (CA) confiable en el navegador.

"Para verse afectada, una aplicaciĂ³n debe establecer explĂ­citamente el indicador de verificaciĂ³n X509_V_FLAG_X509_STRICT y no establecer un propĂ³sito para la verificaciĂ³n del certificado o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propĂ³sito predeterminado", dijo OpenSSL.

https://www.openssl.org/news/vulnerabilities.html

Fuente THN