[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-026 Múltiples Vulnerabilidades en Implementaciones de SSL/TLS ---------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín donde informan de la existencia de múltiples vulnerabilidades en diversas implementaciones de los protocolos Secure Socket Layer (SSL) y Transport Layer Security (TLS). Estas vulnerabilidades ocurren principalmente en el código de análisis (parsing) Abstract Syntax Notation One (ASN.1). Las vulnerabilidades más serias podrían permitir a un intruso ejecutar código arbitrario. El impacto común es negación de servicio. Fecha de Liberación: 1 de Octubre de 2003 Ultima Revisión: - - - - - Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. SISTEMAS AFECTADOS ================== * Versiones de OpenSSL anteriores a la 0.9.7c y 0.9.6k * Múltiples implementaciones de SSL/TLS * Biblioteca SSLeay DESCRIPCIÓN =========== SSL y TLS se utilizan para proporcionar servicios de autenticación, cifrado e integridad a aplicaciones de red de alto nivel como HTTP. Los elementos criptográficos utilizados por los protocolos, como certificados X.509, se representan como objetos ASN.1. Para codificar y decodificar estos objetos, muchas implementaciones (y bibliotecas criptográficas) incluyen analizadores (parsers) ASN.1. OpenSSL <http://www.openssl.org/> es una implementación libre de los protocolos SSL y TLS ampliamente utilizada. OpenSSL también proporciona una biblioteca criptográfica de propósito general que incluye un analizador ASN.1. El (NISCC <http://www.niscc.gov.uk/>) (National Infrastructure Security Co-ordination Centre) del Reino Unido ha desarrollado una suite de prueba para analizar la forma en que las implementaciones de SSL y TLS manejan objetos ASN.1 excepcionales contenidos en mensajes de certificado de cliente y servidor. Aunque la suite de prueba se enfoca a mensajes de certificado, puede usarse cualquier elemento ASN.1 no confiable como un vector de ataque. Un boletín de OpenSSL describe como vulnerable "cualquier aplicación que hace uso de la biblioteca ASN1 de OpenSSL para analizar datos no confiables. Esto incluye a todas las aplicaciones de SSL o TLS, aquellas que usen S/MIME (PKCS#7) o rutinas para generación de certificados." Existen dos vectores de ataque de mensaje de certificado. Un intruso puede enviar mensajes de certificado cliente maliciosos a un servidor, o intentar provocar que un cliente se conecte a un servidor bajo el control del intruso. Cuando el cliente se conecta, el intruso puede distribuir un mensaje de certificado de servidor malicioso. Se debe hacer notar que los estándares para TLS (RFC 2246 <http://www.ietf.org/rfc/rfc2246.txt>) and SSL 3.0 <http://wp.netscape.com/eng/ssl3/draft302.txt> establecen que un mensaje de certificado cliente "... solamente es enviado si el servidor solicita un certificado". Para reducir la exposición a estos tipos de ataques, un servidor SSL/TLS debe ignorar mensajes de certificado cliente no solicitados (VU#732952 <http://www.kb.cert.org/vuls/id/732952>). NISSC ha publicado dos boletines describiendo vulnerabilidades en OpenSSL (006489/OpenSSL <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>) y otras implementaciones SSL/TLS (006489/TLS <http://www.uniras.gov.uk/vuls/2003/006489/tls.htm>). El segundo boletín cubre múltiples vulnerabilidades en muchos productos comerciales. En las siguientes notas de vulnerabilidades hay más detalles, incluyendo información de distribuidores. * VU#935264 <http://www.kb.cert.org/vuls/id/935264> - Desasignación de memoria insegura en analizador ASN.1 de OpenSSL * Una vulnerabilidad en la forma en que OpenSSL desasigna memoria usada para almacenar estructuras ASN.1 puede permitir a un intruso ejecutar código arbitrario con los privilegios del proceso que este usando la biblioteca OpenSSL. /(Más información: NISCC/006490/OpenSSL/3 <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #1 <http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0545). <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545>/ * VU#255484 <http://www.kb.cert.org/vuls/id/255484> - OpenSSL contiene sobreflujo de enteros manejando etiquetas ASN.1 (1) * Una vulnerabilidad de sobreflujo de enteros en la forma en que OpenSSL maneja etiquetas ASN.1 podría permitir a un intruso provocar una negación de servicio. /(Más información: NISCC/006490/OpenSSL/1 <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #2 <http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0543 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543>)./ * VU#380864 <http://www.kb.cert.org/vuls/id/380864> - OpenSSL contiene sobreflujo de enteros manejando etiquetas ASN.1 (2) * Una segunda vulnerabilidad de sobreflujo de enteros en la forma en que OpenSSL maneja etiquetas ASN.1 podría permitir a un intruso provocar una negacion de servicio. /(Más información: NISCC/006490/OpenSSL/1 <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #2 <http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0544 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544>)./ * VU#686224 <http://www.kb.cert.org/vuls/id/686224> - OpenSSL no maneja de forma segura llaves públicas inválidas cuando se configura para ignorar errores. * Una vulnerabilidad en la forma en que OpenSSL maneja llaves públicas inválidas en mensajes de certificado cliente podrían permitir a un intruso provocar una negación de servicio. Esta vulnerabilidad requiere, como precondición, que una aplicación este configurada para ignorar errores de decodificación de llaves públicas, lo que no es típicamente el caso de sistemas en producción. /(Más información: NISCC/006490/OpenSSL/2 <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #3 <http://www.openssl.org/news/secadv_20030930.txt>)./ * VU#732952 <http://www.kb.cert.org/vuls/id/732952> - OpenSSL acepta mensajes de certificado cliente no solicitados.* OpenSSL acepta mensajes de certificado cliente no solicitados. Esto podría permitir a un intruso explotar fallas fundamentales en el manejo de certificados cliente, como las vulnerabilidades listadas arriba. /(Más información: OpenSSL #4 <http://www.openssl.org/news/secadv_20030930.txt>)./ * VU#104280 <http://www.kb.cert.org/vuls/id/104280> - Múltiples vulnerabilidades en implementaciones SSL/TLS. * Existen múltiples vulnerabilidades en implementaciones SSL/TLS de varios fabricantes. Los impactos de estas vulnerabilidades incluyen la ejecución remota de código arbitrario, negación de servicio y revelación de información sensitiva. VU#104280 <http://www.kb.cert.org/vuls/id/104280> cubre un conjunto no definido de vulnerabilidades que afectan a implementaciones SSL/TLS de muy diversos fabricantes. /(Más información: NISCC/006490/TLS <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>)./ IMPACTO ======= El impacto de estas vulnerabilidades varia, en la mayoría, un ataque remoto puede causar un una negación de servicios. Por al menos una vulnerabilidad del OpenSSL (VU#935264 <http://www.kb.cert.org/vuls/id/935264>), un ataque remoto también puede ejecutar código arbitrario. Consulte el Apéndice A, la sección Sistemas Afectados <http://www.kb.cert.org/vuls/id/104280#systems> de VU#104280, y para detalles leer las Notas de Vulnerabilidad <http://www.kb.cert.org/vuls/byid?searchview&query=CA-2003-26+and+openssl> de OpenSSL. SOLUCIÓN ========= * Actualizar a una Versión Más Reciente o Aplicar una Actualización Para resolver la vulnerabilidad OpenSSL, actualizar a OpenSSL 0.9.7c <http://www.openssl.org/source/> o OpenSSL 0.9.6k <http://www.openssl.org/source/>. . Alternativamente, actualizar o aplicar una actualización del proveedor. Recompilar cualquier aplicación que se encuentre enlazada estáticamente con las librerías de OpenSSL. Para soluciones de otras vulnerabilidades SSL/TLS cubiertas por VU#104280 <http://www.kb.cert.org/vuls/id/104280>, consulte el *Apéndice A* y la sección de Sistemas Afectados <http://www.kb.cert.org/vuls/id/104280#systems> de VU#104280. APÉNDICE A. Información de Distribuidores ========================================= Este apéndice contiene información proporcionada por los distribuidores de éste boletín. Si un distribuidor en particular reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. Si un distribuidor no se encuentra listado a continuación significa que no se ha recibo información por parte del mismo. Para obtener información más detallada sobre distribuidores se puede consultar la sección Sistemas Afectados de de las Notas de Vulnerabilidad mencionadas anteriormente. * AppGate Network Security AB <http://www.appgate.com/> La configuración predeterminada de AppGate no es vulnerable. Sin embargo, algunas funcionalidades extras que el administrador puede habilitar manualmente pueden causar que el sistema sea vulnerable. Para mayores detalles verificar la página de soporte de AppGate en http://www.appgate.com/support * Apple Computer Inc. <http://www.apple.com/> Apple es vulnerable, La solución en Mac OS X 10.2.8 se encuentra disponible en http://www.apple.com/support/ * Clavister <http://www.clavister.com/> Clavister Firewall: No es vulnerable. En su versión 8.3, Clavister Firewall implementa un servidor opcional HTTPS para propósitos de autenticacón, sin embargo, desde su implementación no soporta certificados de clientes y no tiene código analizador ASN.1, Por lo tanto no puede relacionarse con la vulnerabilidad ASN.1 en SSL. * Cray Inc. <http://www.cray.com/> Cray Inc, soporta OpenSSL a través de sus paquetes Cray Open Software (COS). La versión de OpenSSL en COS 3.4 y superiores son vulnerables. Spr 726919 ha sido abierto para cubrir éste problema. * F5 Networks <http://www.f5.com/> Productos F5 Big-IP, 3-DNS, ISMan y Firepass son vulnerables. F5 está preparando las actualizaciones de seguridad para cada uno de sus productos. Consulte el sitio ask.f5.com para obtener las instrucciones de seguridad de sus productos. * Hitachi <http://www.hitachi.com/> Hitachi Web Server no es vulnerable. * IBM <http://www.ibm.com/> [AIX] El equipo de seguridad de AIX esta conciente del problema discutido en la notas del CERT VU#255484, VU#380864, VU#686224, VU#935264 y VU#732952. OpenSSL es disponible en AIX a través del AIX Toolbox de Linux. Se debe hacer notar que el Toolbox es proporcionado sin garantías. El Toolbox integra OpenSSL 0.9.6g que es vulnerable a los problemas expuestos. Una versión actualizada de OpenSSL estará disponible en breve. Se debe hacer notar que OpenSSH, se encuentra disponible a través del Expansion Pack y no es vulnerable a estos problemas. [eServer] Respuesta a la Plataforma eServer IBM. Para información relacionada con esta y otras advertencias emitidas por CERT relacionadas con la plataforma eServer de IBM (XSeries, iSeries, pSeries, y zSeries) favor de dirigirse a https://app-06.www.ibm.com/servers/resourcelink/lib03020.nsf/pages/securityalerts?OpenDocument&pathID= <https://app-06.www.ibm.com/servers/resourcelink/lib03020.nsf/pages/securityalerts?OpenDocument&pathID=>. Para tener acceso a esta información debe poseer un /Resource Link ID/. Para obtener un /Resource Link / se debe acceder al sitio http://app-06.www.ibm.com/servers/resourcelink y seguir los pasos para registrarse. Todas las preguntas deben dirigirse al servsec en us ibm com * Ingrian Networks <http://www.ingrian.com/> Ingrian Networks está conciente de esta vulnerabilidad y será emitido un boletín cuando nuestras investigaciones sean completadas. * Juniper Networks <http://www.juniper.com/> El código OpenSSL se encuentra incluído en la versión domestica de JUNOS Internet Softwar que corre sobre la serie de ruteadores M-series y T-series, son vulnerables a este problema. Las librerías SSL incluídas en las versiones 2.x y 3.x de SDX de la E-serie de ruteadores es susceptible a esta vulnerabilidad. Implementación de la Solución Las correcciones de estas vulnerabilidades están incluídas en las versiones de JUNOS construidas despues del 2 de octubre de 2003. Los clientes pueden contactar al /Juniper Networks Technical Asistance Center/ (JTAC) para obtener e instalar el código correcto. El Software SDX construido despues del 2 de octubre de 2003, contiene las librerias corregidas. Contactar JTAC para obtener el código y las instrucciones para la instalación. * MandrakeSoft <http://www.mandrakesoft.com/> La vulnerabilidades referidas en VU#255484, VU#380864, y VU#935264 han sido corregidas y se liberó el boletín MDKSA-2003:098 <http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:098> * NEC Corporation <http://www.nec.com/> Subject: VU#104280 Enviado el 1 de octubre de 2003. [Server Products] * EWS/UP 48 Series Operating System - No es vulnerable. No incluye implementación SSL/TLS. * Novell <http://www.novell.com/> Novell se encuentra revisando su portafolio de aplicaciones para identificar que productos se encuentran afectados por la vulnerabilidades reportadas por NISCC. Novell ha actualizado el código OpenSSL y se encuentra en revisión interna, a fin de preparar una actualización para los productos afectados. Novel espera que la primera actualización se encuentre disponible en el sitio de seguridad (http://support.novell.com/security-alerts <http://support.novell.com/security-alerts/>) durante la semana del 6 de octubre de 2003. A los clientes se les solicita que estén pendientes del sitio Web para obtener el parche correspondiente. * Openwall GNU/*/Linux <http://www.openwall.com/> Openwall GNU/*/Linux utiliza actualmente OpenSSL 0.9.6 y fue afectado por las vulnerabilidades en el analizador ASN.1 y el certificado del cliente relacionadas a esta versión de OpenSSL. No fue afectado por la vulnerabilidad más seria relacionada con la desasignación de memoria incorrecta (VU#935264, CVE CAN-2003-0545) que es específica de OpenSSL 0.9.7. El Owl actual (2003/10/01) ha sido actualizado a OpenSSL 0.9.6k, para corregir la vulnerabilidad. * Red Hat <http://www.redhat.com/> Red Hat distribuye OpenSSL 0.9.6 en varias distribuciones de Red Hat Linux y con el servidor Web seguro Stronghold. Los paquetes que contienen actualizaciones para estas vulnerabilidades están disponibles en nuestros boletines en el URL mostrado más adelante. Los usuarios de Red Hat Network pueden actualizar sus sistemas utilizando la herramienta 'up2date'. Red Hat Enterprise Linux: http://rhn.redhat.com/errata/RHSA-2003-293.html Red Hat Linux 7.1, 7.2, 7.3, 8.0: http://rhn.redhat.com/errata/RHSA-2003-291.html Stronghold 4 cross-platform: http://rhn.redhat.com/errata/RHSA-2003-290.html Red Hat distribuye OpenSSL 0.9.7 en Red Hat Linux 9. Los paquetes que contienen actualizaciones para estas vulnerabilidades están disponibles en nuestros boletines en el URL mostrado más adelante. Los usuarios de Red Hat Network pueden actualizar sus sistemas utilizando la herramienta 'up2date'. Red Hat Linux 9: http://rhn.redhat.com/errata/RHSA-2003-292.html * Riverstone Networks <http://www.riverstonenet.com/> Riverstone Networks routers no son vulnerables. * RSA Security <http://www.rsasecurity.com/> El estado de nuestros productos para RSA BSAFE SSL-C, RSA BSAFE SSL-C Micro Edition, y RSA BSAFE Cert-C Micro Edition no es de vulnerabilidades críticas de seguridad. Los usuarios de RSA Security con contrato de soporte y mantenimiento actual podrían requerir actualización de software en línea en: https://www.rsasecurity.com/go/form_ins.html * SCO <http://www.sco.com/> SCO esta conciente del problema y está trabajando en una solución. * SGI <http://www.sgi.com/> SGI tiene conocimiento de la vulnerabilidad por el CERT Y NISCC. CAN-2003-0543 [VU#255484], CAN-2003-0544 [VU#380864] y CAN-2003-0545 [VU#935264] han sido cubiertas por el boletín de seguridad SGI 20030904-01-P: ftp://patches.sgi.com/support/free/security/advisories/20030904-01-P.asc No hay más información disponible hasta el momento. Para la protección de todos nuestros clientes, SGI no divulga, ni discute, ni confirma vulnerabilidades hasta que ha ocurrido una investigación completa y cualquier actualización necesaria o de liberación de las mismas está disponible para todos los sistemas operativos vulnerables y soportados por SGI. Hasta que SGI tenga información más definitiva a proporcionar, se recomienda a los clientes que asuman todas las vulnerabilidades de seguridad como explotables y que tomen los pasos apropiados de acuerdo a las políticas y requerimientos de seguridad locales. Cuando información adicional llegue a estar disponible, los boletines adicionales serán publicados vía métodos normales de distribución de la información de seguridad de SGI, incluyendo la lista de correo wiretap en http://www.sgi.com/support/security/ * Stonesoft <http://www.stonesoft.com/> Stonesoft ha publicado un boletín de seguridad que aborda el tema relacionado con las Notas de Vulnerabilidad VU#255484 y VU#104280. El boletín se encuentra en http://www.stonesoft.com/document/art/3040.html * Stunnel <http://www.stunnel.org/> Stunnel requiere las librerías de OpenSSL para compilar (POSIX) u OpenSSL DLLs para operaciones de tiempo real (Windows). Mientras Stunnel no es por sí mismo vulnerable, depende de OpenSSL lo que significa que la instalación es probablemente vulnerable. Si se compila el código fuente, es necesario instalar una versión no vulnerable de OpenSSL y recompilar Stunnel. Si se utilizan DLLs Windows compilados de stunnel.org, se debe descargar una nueva versión que no sea vulnerable. OpenSSL 0.9.7c DLLs esta disponible en http://www.stunnel.org/download/stunnel/win32/openssl-0.9.7c/ Ninguna versión nueva del código fuente o ejecutables de Stunnel van estar disponibles, porque el problema esta en OpenSSL -- Stunnel por sí mismo no tiene vulnerabilidades. * SuSE <http://www.suse.com/> Todos los productos SuSE son afectados. Los paquetes de actualización comenzaron a ser probados y serán publicados el miércoles primero de Octubre. * VanDyke <http://www.vandyke.com/> Ningún producto del Software VanDyke esta sujeto a estas vulnerabilidades debido al hecho que OpenSSL no es utilizado en ningún producto VanDyke. APÉNDICE B. Referencias ======================= * Nota de Vulnerabilidad del CERT/CC VU#935264 - <http://www.kb.cert.org/vuls/id/935264> * Nota de Vulnerabilidad del CERT/CC VU#255484 - <http://www.kb.cert.org/vuls/id/255484> * Nota de Vulnerabilidad del CERT/CC VU#380864 - <http://www.kb.cert.org/vuls/id/380864> * Nota de Vulnerabilidad del CERT/CC VU#686224 - <http://www.kb.cert.org/vuls/id/686224> * Nota de Vulnerabilidad del CERT/CC VU#732952 - <http://www.kb.cert.org/vuls/id/732952> * Nota de Vulnerabilidad del CERT/CC VU#104280 - <http://www.kb.cert.org/vuls/id/104280> * Boletín de Seguridad de OpenSSL [30 Septiembre de 2003] - <http://www.openssl.org/news/secadv_20030930.txt> * Boletín de Seguridad de NISCC 006489/OpenSSL - <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm> * Boletín de Seguridad de NISCC 006489/TLS - <http://www.uniras.gov.uk/vuls/2003/006489/tls.htm> * Documentación ITU ASN.1 - <http://www.itu.int/ITU-T/studygroups/com10/languages/> ------------------------------------------------------------------------ Autor versión original: Esta vulnerabilidad fue descubierta e investigada por NISCC; éste documento está basado en su trabajo. Agradecemos a Stephen Henson del proyecto OpenSSL y a OUSPG <http://www.ee.oulu.fi/research/ouspg/> (Oulu University Secure Programming Group) por su trabajo previo en esta tarea. ------------------------------------------------------------------------ Autor versión original: * Art Manion CERT/CC ------------------------------------------------------------------------ El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Rubén Aquino Luna (raquino en seguridad unam mx) * Alejandro Núñez Sandoval (anunez en seguridad unam mx) * Carlos Juárez Anguiano (cjuarez en seguridad unam mx) ------------------------------------------------------------------------ * INFORMACIÓN ============= Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-26.html La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-026.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBP3uzuXAvLUtwgRsVAQFS3Af9FgngtvWvopaqJwEwdu7KiqeNU8RQcqzE T7H0w85D8+ndW1Mma4XmwP/tICwLFUUjm1zTNY6Rw5n7qX8KGq3ouGlvn17XBz63 tBJTw/UB7PUc6yunReSLVg0OnXGlnXvI6JAZS+4Ue3hxz+OZ0bo1cT2C0osAHEm9 PEtPG7U4AEX081F3nWxldX94cA/9eyh2eOH9fkN6pfw9VJ+oLpAFFByKlXzoxtq3 FDTKAEx8k/9wynJhcKQJJcRXNPClOl6F3EEqNvatHEyPsweu0AhvjUOtG/wJRT3z DxLeFtXDiaqskDLM2+vKX74MUYhFTk5V1dA4qUwc2zeW76pmHRhQbg== =t4x2 -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html