[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin-UNAM-CERT-2002-023 "Multiples Vulnerabilidades en OpenSSL"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2002-023

                   Múltiples Vulnerabilidades en OpenSSL

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de cuatro buffers  overflow remotamente explotables
     en  OpenSSL.  Existen  también  problemas de  codificación  en  la
     biblioteca ASN.1 utilizada por OpenSSL.

     Varias  de estas  vulnerabilidades podrían  ser utilizadas  por un
     intruso  remoto  para ejecutar  código  arbitrario  en el  sistema
     víctima. Todas estas  vulnerabilidades podrían ser utilizadas para
     crear una negación de servicio.

     Fecha de
     Liberación:       30 de Julio de 2002
     Ultima Revisión:  ---
                       CERT/CC y diversos reportes
     Fuente:           de Equipos de Respuesta a
                       Incidentes.


     SISTEMAS AFECTADOS
     ------------------

        * OpenSSL anterior a la versión 0.9.6e, y superiores e
          incluyendo las preliberaciones 0.9.7-beta2
        * OpenSSL preliberación 0.9.7-beta2 y anteriores, con Kerberos
          habilitado
        * Biblioteca SSLeay


     DESCRIPCIÓN
     -----------

     OpenSSL  es  ampliamente utilizado,  en  lo  que se  refiere a  la
     implementación del código fuente  de los protocolos Secure Sockets
     Layer ( SSL v2/v3 ) y Transport Layer  Security (TLS v1 ) así como
     también la  biblioteca de  criptografía de propósito  general. Los
     protocolos SSL y TSL son utilizados para proporcionar una conexión
     segura  entre un  cliente y  un servidor  para protocolos  de alto
     nivel  como el  HTTP. Existen cuatro  vulnerabilidades remotamente
     explotables en muchos sistemas clientes y servidores OpenSSL.

     VU#102795 -  Los Servidores  OpenSSL Contienen un  Buffer Overflow
     Durante el Proceso handshake en SSLv2.

          Las  versiones  de servidores  OpenSSL  anteriores a  la
          0.9.6e  y  preliberaciones  de  la  versión  0.9.7-beta2
          contienen   una   vulnerabilidad   de  buffer   overflow
          remotamente  explotable. Esta  vulnerabilidad  puede ser
          explotada por un cliente utilizando una llave malformada
          durante  el  proceso   hansdhake  con  una  conexión  al
          servidor SSL

          Este problema se ha referenciado como CAN-2002-0656.

     VU#258555 - Los Clientes OpenSSL Contienen un Buffer Overflow
     Durante el Proceso handshake en SSLv3.

          Los clientes  de OpenSSL utilizando SSLv3  anterior a la
          versión  0.9.6e   y  la  preliberación   de  la  versión
          0.9.7-beta2  contienen   una  vulnerabilidad  de  buffer
          overflow.  Un  servidor  malicioso  puede explotar  esta
          vulnerabilidad  enviando  una  sesión  larga  de  ID  al
          cliente durante el proceso handshake.

          Este problema se ha referenciado como CAN-2002-0656.

     VU#561275 - Los Servidores OpenSSL con Kerberos Habilitado
     Contienen una Vulnerabilidad de Buffer Overflow Durante el Proceso
     handshake en SSLv3.

          Los servidores ejecutando la preliberación de la versión
          0.9.7  de OpenSSL  con kerberos habilitado  contiene una
          vulnerabilidad    de    buffer   overflow    remotamente
          explotable. Esta  vulnerabilidad puede ser explotada por
          un  cliente malicioso  enviando una llave  malformada al
          servidor durante el proceso handshake en SSLv3.

          Este problema se ha referenciado como CAN-2002-0657.

     VU#308891 - OpenSSL Contiene Múltiples Buffers Overflow en Buffers
     que son Utilizados para Almacenar Representaciones de Enteros
     ASCII

          Los  servidores  y  clientes  OpenSSL  anteriores  a  la
          versión  0.9.6e   y  la  preliberación   de  la  versión
          0.9.7-beta2  contienen   múltiples  vulnerabilidades  de
          buffer overflow  remotamente explotables  si se ejecutan
          en plataformas de 64  bits. Estos buffers son utilizados
          para almacenar representación de enteros ASCCII.

          Este problema se ha referenciado como CAN-2002-0655.

     Además, un  problema separado ha sido  identificado en OpenSSL que
     involucra   codificaciones  ASN.1  malformadas.   Los  componentes
     afectados  incluyen  aplicaciones  SSL  o TLS,  así  como  S/MIME,
     PKCS#7, y rutinas de creación certificadas.

     VU#748355 - Existen Errores de Codificación ASN.1 en
     Implementaciones de Rutinas SSL, TLS, S/MIME, PKCS#7

          La biblioteca  ASN.1 utilizada por  OpenSSL tiene varios
          errores de  codificación que permiten que codificaciones
          de certificados malformados sean pasados
          incorrectamente. El exploit de esta vulnerabilidad puede
          permitir problemas de  negación de servicio. Las rutinas
          afectadas incluyen soporte  para aplicaciones SSL y TLS,
          asi como también soporte para S/MIME, PKCS#7, y creación
          de certificación.

          Este problema ha sido referenciado como CAN-2002-0659.

     Aunque  estas  vulnerabilidades  afectan  solo  a  OpenSSL,  otras
     implementaciones del  protocolo SSL  que utilizan o  comparten una
     base común  pueden ser afectadas.  Estas incluyen implementaciones
     que son derivadas de la Biblioteca SSLeay desarrollada por Eric A.
     Young y Tim J. Hudson.

     Como se hace notar en el Boletín de OpenSSL, los sitios ejecutando
     OpenSSL 0.9.6d en plataformas  de 32 bits con handshaking en SSLv2
     deshabilitado  no  serán  afectadas  por ninguno  de  los  buffers
     overflows  descritos en  este  boletín. Sin  embargo, debido  a la
     naturaleza de  los errores de codificación  de ASN.1, tales sitios
     pueden aun ser afectados por situaciones de negación de servicio.


     IMPACTO
     -------

     Explotando  los  buffers  overflows  descritos  anteriormente,  un
     intruso remoto  puede ejecutar código arbitrario  en un servidor o
     cliente vulnerable o causar una situación de negación de servicio.
     El exploit de los errores de codificación ASN.1 puede permitir una
     negación de servicio.


     SOLUCIONES
     ----------

     El    Apéndice  A  contiene  información   proporcionada  por  los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     * Actualizar a la Versión 0.9.6e de OpenSSL

     Actualizar la  versión  0.9.6e de OpenSSL  para resolver problemas
     mencionados en  este boletín.  Como se menciona  en el  Boletín de
     OpenSSL, los parches están también disponibles por separado:

          Parches combinados para OpenSS 0.9.6d:
          http://www.openssl.org/news/patch_20020730_0_9_6d.txt

     Después de aplicar los parches anteriores o de actualizar a la
     versión 0.9.6e, recompile todas las aplicaciones utilizadas por
     OpenSSL para soportar los servicios de SSL o TSL, y reinicie los
     servicios o sistemas antes mencionados. Esto eliminará todo código
     vulnerable.

     Los sitios ejecutando preliberaciones de la versión 0.9.7-beta2 de
     OpenSSL pueden actualizar a 0.9.7-beta3, la cual corrige estas
     vulnerabilidades. Los parches, por separado, están también
     disponibles:

          Parches combinados para OpenSSL 0.9.7 beta 2:
          http://www.openssl.org/news/patch_20020730_0_9_7.txt

     * Deshabilitar las Aplicaciones o Servicios Vulnerables

     Hasta que las soluciones para estas vulnerabilidades puedan ser
     aplicadas, se pueden deshabilitar todas las aplicaciones que
     utilicen implementaciones vulnerables de OpenSSL. Los sistemas con
     la preliberación 0.9.7 con Kerberos habilitado también necesitan
     deshabilitar Kerberos para protegerse contra VU#561275. Como una
     mejor práctica, el CERT/UNAM-CERT recomiendan deshabilitar todos
     los servicios que no son explicitamente requeridos. Antes de
     decidir deshabiltiar SSL o TSL, se debe considerar cuidadosamente
     el impacto que tendrá en los servicios de red.

     Deshabilitando handshaking en SSLv2 previene la explotación de
     VU#102795. Sin embargo, debido a la naturaleza de los errores de
     codificación ASN.1, tales sitios podría permanecer vulnerables a
     ataques de negación de servicio.


     APÉNDICE A. Información de Distribuidores
     -----------------------------------------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     OpenLDAP

          OpenLDAP Project  utiliza OpenSSL.  La reconstrucción de
          OpenLDAP con  versiones actualizadas  de OpenSSL debería
          cubrir  los  problemas  reportados  en  este  documento.
          Aquellos que utilizan  paquetes de versiones de OpenLDAP
          deberían  contactar a  su distribuidor de  paquetes para
          actualizar la información.

     OpenSSL

          Consulte
          http://www.openssl.org/news/secadv_20020730.txt.

     Red Hat

          Red  Hat distribuye  versiones  afectadas de  OpenSSL en
          todos las  distribuciones de Linux Red  Hat, así como el
          servidores web Stronghold.  Los paquetes errata de Linux
          Red   Hat    solucionan   las   vulnerabilidades   antes
          mencionadas  (CAN-2002-0655  y  CAN-2002-0656),  y están
          disponibles  en  el  URL  listado  a  continuación.  Los
          Usuarios de Redes Red Hat pueden actualizar sus sistemas
          utilizando   la   herramienta   "up2date".  Una   futura
          actualización  solucionará el  ataque  DoS remoto  en la
          codificación ASN. 1 ( CAN-2002-0659)

               http://rhn.redhat.com/errata/RHSA-2002-155.html


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-023.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPUcqJXAvLUtwgRsVAQEP7wf+MTu7m9jdNRQlCALRylqERJJm/HPi3bfk
Rwqc10+A59qPzQTOd6MbXBYpu3JhJbjzhKZdTTH7GVTGGdGgZyIR0eh78urnhHGx
8Lr41oShiwxIWhjn373wWMZIPDYW6wuGWTc5gOT8qNtQyI1XtH4DtfPE0zYj+gHY
SeM6XjZ5hD2Nts23sbu0T0hudhwaiGPczEyCuHjdf3HLBCWrJWuNgFMqcyhQJKWU
f/kONk46X/cLikwPLBGJiRHHwOHflq5dr83mBH/WtMQ14i36EL4n8iatOtblj2Mi
0epkoQhSFvTfwmxD4oufmnuHJu2q6PPkXL4ofCbOWqvPXlyaXsSXvQ==
=Tnxj
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]