1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-CVE-2014-0160 Vulnerabilidad OpenSSL Heartbleed

El martes 8 de abril de 2014 se publicó la vulnerabilidad CVE-2014-0160 que afecta a las versiones de OpenSSL 1.0.1 hasta 1.0.1f y 1.0.2-beta1 debido a una falla en la funcionalidad llamada heartbeat.

  • Fecha de Liberación: 8-Abr-2014
  • Ultima Revisión: 25-Abr-2014
  • Fuente: OpenSSL.org
  • CVE ID: CVE-2014-0160
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Divulgación de información

Sistemas Afectados

UNIX Todos OpenSSL >= 1.0.1
UNIX Todos OpenSSL < 1.0.1f
UNIX Todos OpenSSL <= 1.0.1f
  1. Descripción

    La falla en la extensión heartbeat de TLS es ocasionada porque no se verifican los límites de un buffer y es posible acceder a secciones de memoria de uso exclusivo de la aplicación que almacenan los datos en claro como nombres de usuario, contraseñas y otros datos sensibles, así como las llaves privadas utilizadas para cifrarlos.

    Cada ataque contra la funcionalidad heartbeat puede devolver hasta 64k de la memoria privada de la aplicación, por lo que se requerirán varios intentos para obtener las llaves criptográficas o los datos sensibles de la aplicación.

    Este fallo afecta a cualquier software que haga uso de una biblioteca vulnerable de OpenSSL y no deja rastro en las bitácoras de las aplicaciones afectadas debido a que el ataque se establece inmediatamente después de inicializar la transmisión con TLS.

    Existen exploits y pruebas de concepto disponibles en Internet que verifican si el servicio es vulnerable y realizan el volcado de la información obtenida.

  2. Impacto

    La vulnerabilidad permite que el atacante obtenga una sección de 64k de la memoria de uso privado de la aplicación sin dejar rastro en las bitácoras del servidor.

  3. Solución

    • Actualizar inmediatamente a la versión 1.0.1g de OpenSSL. Es necesario verificar con el fabricante del sistema operativo para revisar si existe un paquete que contenga la versión actualizada.
    • Si no es posible actualizar a la versión más reciente de OpenSSL, compilar los binarios y bibliotecas de OpenSSL con la opción -DOPENSSL_NO_HEARTBEATS para no incluir la funcionalidad afectada.
    • Regenerar las llaves privadas y renovar los certificados debido a que pudieron ser expuestos debido a esta vulnerabilidad.

    Recursos adicionales

    Herramientas de verificación via web


    Herramientas de verificación por línea de comandos


    Reglas de SNORT para detectar el ataque (SIDs 30510 - 30517)


    Referencias



La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Andrés Leonardo Hernández Bermúdez (ahernandez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT