En el resumen de esta semana hablaremos de lo siguiente:
- un aviso de seguridad de OpenSSL;
- una vulnerabilidad de doble liberación en OpenSSH Server; y
- manejo inadecuado de la sesión en Pi-hole Web.
Aviso de seguridad de OpenSSL
OpenSSL es un conjunto de herramientas para la criptografía de propósito general y la comunicación segura.
Confusión de tipo de dirección X.400 en X.509 GeneralName (CVE-2023-0286)
Vulnerabilidad
Esta vulnerabilidad resulta de la confusión de tipos entre ANS1_STRING y ANS1_TYPE para el campo x400Address durante el análisis sintáctico de direcciones X.400. En determinadas condiciones, un atacante puede enviar punteros arbitrarios a memcmp, lo que le permite leer de la memoria o realizar un ataque de denegación de servicio.
OpenSSL 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad alta.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.
Oráculo de tiempo en el descifrado RSA (CVE-2022-4304)
Vulnerabilidad
La implementación de descifrado RSA en OpenSSL era vulnerable a un ataque que afectaba a todos los modos de relleno RSA (PKCS#1 v1.5, RSA-OEAP y RSASVE) y podía llevar a un atacante a descifrar el tráfico.
OpenSSL 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.
Desbordamiento del búfer de lectura de restricciones de nombres X.509 (CVE-2022-4203)
Vulnerabilidad
La implementación de X.509 en OpenSSL era vulnerable a un desbordamiento de búfer al procesar un certificado malicioso firmado, lo que podía provocar un ataque de denegación de servicio o, teóricamente, fugas de memoria privada.
Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8.
Use-after-free después de BIO_new_NDEF (CVE-2023-0215)
Vulnerabilidad
Muchas funciones públicas de la API hacían llamadas a funciones helper inseguras, que en determinadas condiciones, provocaban caídas. Se cree que esto podría utilizarse para crear un ataque de denegación de servicio. OpenSSL 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.
Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de forma similar. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.
Doble liberación después de llamar a PEM_read_bio_ex (CVE-2022-4450)
Vulnerabilidad
Una función de OpenSSL que generaba argumentos de cabecera y datos contenía un error de implementación que podía llevar a liberar un búfer dos veces, induciendo un fallo. Si es explotado por un atacante, esto podría conducir a un ataque de denegación de servicio. Esta función es invocada por otras funciones de OpenSSL, lo que aumenta la superficie de ataque.
OpenSSL 3.0 y 1.1.1 son vulnerables a este problema. La aplicación de línea de comandos OpenSSL asn1parse también se ve afectada por este problema. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.
Derivación de puntero no válida en funciones d2i_PKCS7 (CVE-2023-0216)
Vulnerabilidad
Cuando una aplicación intenta cargar datos PKCS7 malformados en determinadas funciones, puede producirse una desviación de puntero no válida en lectura. Esto podría provocar un ataque de denegación de servicio.
Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8.
NULL dereference validando clave pública DSA (CVE-2023-0217)
Vulnerabilidad
Cuando una aplicación intenta cargar una clave pública DSA malformada en determinadas funciones, puede producirse una desviación de puntero no válida en lectura. Esto podría provocar un ataque de denegación de servicio.
Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8.
NULL dereference durante la verificación de datos PKCS7 (CVE-2023-0401)
Vulnerabilidad
Un puntero NULL puede ser dereferenciado cuando las firmas están siendo verificadas en PKCS7 firmado que puede conducir a un fallo cuando el algoritmo es conocido por OpenSSL, pero la implementación no lo es. Esto podría ser aprovechado por los atacantes para facilitar un ataque de denegación de servicio.
Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.
Mitigación
El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.
Vulnerabilidad Double Free en el servidor OpenSSH
OpenSSH Server es una herramienta que permite crear de forma segura una sesión de terminal remota.
Vulnerabilidad
CVE-2023-25136 en OpenSSH ocurre como resultado de que la memoria se libera dos veces. Esto ocurre antes de la autenticación, pero no se cree que la ejecución remota de código sea explotable, en parte porque el proceso que contiene la vulnerabilidad también está sujeto a sandboxing. Ha habido pruebas de concepto que demuestran un ataque de denegación de servicio.
La versión 9.1 de OpenSSH Server es vulnerable a este problema. Esta vulnerabilidad recibió una gravedad media.
Mitigación
Qualys aconseja a los usuarios que actualicen a la versión 9.2 de OpenSSH para mitigar esta vulnerabilidad.
Manejo inadecuado de la sesión en Pi-hole Web
Pi-hole Web es la utilidad web utilizada para interactuar con pihole, una implementación de servidor DNS con bloqueo de publicidad y dominios maliciosos incorporado.
Vulnerabilidad
El usuario de GitHub PromoFaux informó de la vulnerabilidad CVE-2023-23614 en un aviso de seguridad de GitHub. La vulnerabilidad proviene de un pull request que introducía la funcionalidad de permanecer logueado durante siete días. La funcionalidad se implementaba almacenando el hash de la contraseña del usuario en una cookie que podía permitir a un atacante robar el hash de un usuario si era robado. Este hash podía ser utilizado para crear nuevas cookies con un tiempo de expiración arbitrario y funcionaría hasta que el usuario afectado cambiara su contraseña.
Esta vulnerabilidad afecta a las versiones 4.0 - 5.18.2 de Pi-hole Web. Esta vulnerabilidad recibió una gravedad alta.
Mitigación
Los desarrolladores recomiendan que los usuarios de Pi-hole Web actualicen a la versión 5.18.3 o posterior.
Comentarios