1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2016-001 Ataque multi-protocolo en TLS utilizando SSLv2 (DROWN)

El tráfico de red cifrado usando un certificado SSL basado en RSA puede ser descifrado si se recolectan suficientes datos al establecer una conexión SSLv2 (handshake). Esta vulnerabilidad es conocida como DROWN (CVE-2016-0800).

  • Fecha de Liberación: 1-Mar-2016
  • Ultima Revisión: 2-Mar-2016
  • Fuente: cert.org
  • Riesgo Alto
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Divulgación de información

Sistemas Afectados

UNIX, Linux, Windows y OSX Todos OpenSSL <= 0.9.8ze
UNIX, Linux, Windows y OSX Todos OpenSSL == 1.0.1
UNIX, Linux, Windows y OSX Todos OpenSSL == 1.0.1q
UNIX, Linux, Windows y OSX Todos OpenSSL == 1.0.2
  1. Descripción

    DROWN es una nueva forma del ataque multiprotocolo Bleichenbacher RSA padding oracle. En tal caso el atacante podría obtener la llave privada de un servidor vulnerable con soporte para SSLv2 y utlizarla para descifrar cualquier tráfico cifrado que utiliza el certificado compartido.

    Permite al atacante descifrar las conexiones TLS interceptadas, por medio de conexiones especialmente creadas hacia un servidor SSLv2 que utilice la misma llave privada.

    El protocolo SSLv2 es el unico protocolo afectado, sin embargo el sitio web de los investigadores declara que muchos servidores pueden utilizar un certificado compartido entre SSLv2 y TLS. De ser así, si el certificado es descifrado por medio de SSLv2, entonces el protocolo TLS también puede ser descifrado. El ataque requiere que se intercepten aproximadamente 1000 conexiones SSL para ser efectivo.

     

  2. Impacto

    Un atacante puede aprovechar esta vulnerabilidad para obtener la llave privada de un servidor con soporte SSLv2. Los servidores que utilizan el protocolo TLS con el mismo certificado que es utilizado para SSLv2 también pueden ser vulnerables.

  3. Solución

    Deshabilitar SSLv2

    Los administradores de red deben deshabilitar el soporte para SSLv2. Los investigadores han proporcionado más información sobre cómo deshabilitar SSLv2 para varios productos.

    SSLv2 fue descontinuado en 2011.

    No reutilizar certificados SSL o llaves

    Este problema puede ser mitigado en conexiones TLS utilizando llaves SSL y certificados únicos. De ser posible, no reutilice las llaves ni los certificados entre servidores con soporte para SSLv2 y TLS.

    Monitoreo de tráfico de red

    Debido a que el ataque requiere aproximadamente 1000 conexiones SSL, los administradores de red pueden monitorear las bitácoras en búsqueda de múltiples intentos de conexión.

  4. Referencias

    • https://www.openssl.org/news/secadv/20160301.txt
    • https://www.kb.cert.org/vuls/id/583776
    • https://drownattack.com/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Lilia Elena Gonzalez Medina (lgonzalez at seguridad dot unam dot mx)
  • J. Roberto Sánchez Soledad (roberto dot sanchez at cert dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT