Boletín de Seguridad UNAM-CERT-2021-006 Reporte de dos vulnerabilidades en OpenSSL de impacto alto

Fecha liberación: 
26/03/2021
Fuente: 
https://www.openssl.org/news/secadv/20210325.txt
Riesgo: 
Alto

 

Vulnerabilidad CVE-2021-3449

Desrefenciación de puntero nulo al procesar signature_algorithms

Un servidor que use OpenSSL TLS puede dejar de funcionar si se envía un mensaje malicioso de renegociación ClientHello especialmente diseñado desde un cliente. Si una renegociación de ClientHello en TLS1.2 omite la extensión signature_algorithms, pero incluye la extensión signature_algorithms_cert, entonces se tendrá un puntero nulo desreferenciado, lo que llevará a que el servidor deje de funcionar y a un ataque de denegación de servicio. Solo son vulnerables aquellos servidores con usan TLSv1.2 y que tienen habilitada la renegociación (que es la configuración predeterminada). Esta vulnerabilidad no impacta a los clientes de TLS.

Todas las versiones 1.1.1 de OpenSSL son afectadas por este problema, por lo que se recomienda la actualización a la versión 1.1.1k (SHA256, PGP sign, SHA1) para solucionar esta vulnerabilidad. Esta vulnerabilidad no impacta en la versión 1.0.2 de OpenSSL (sin soporte actual).

Vulnerabilidad CVE-2021-3450

La verificación de un certificado de autoridad certificadora (CA) puede omitirse con la bandera X509_V_FLAG_STRICT

A partir de la versión 1.1.1h de OpenSSL, se implementó una verificación estricta que deshabilita el uso de certificados que hacen uso de curvas elípticas. Un error en esta implementación puede resultar en la sobreescritura de la validez o no de una cadena de certificados, permitiendo el uso de certificados que no hayan sido otorgados por una CA. Las versiones afectadas son desde la 1.1.1h y superiores, y hasta la 1.1.1k. Se recomienda la actualización a esta versión para solucionar esta vulnerabilidad. Esta vulnerabilidad no impacta a a versión de OenSSL 1.0.2 (sin soporte actual).

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Manuel I. Quintero Martínez (manuel dot quintero at cert dot unam dot mx)
  • Sergio Anduin Tovar Balderas (anduin dot tovar at cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 56 22 81 69