Ir al contenido principal
BlogSeguridadLinode Security Digest 3-10 de febrero de 2023

Linode Security Digest 3-10 de febrero de 2023

Linode Security Digest

En el resumen de esta semana hablaremos de lo siguiente:

  • un aviso de seguridad de OpenSSL;
  • una vulnerabilidad de doble liberación en OpenSSH Server; y
  • manejo inadecuado de la sesión en Pi-hole Web.
Aviso de seguridad de OpenSSL

OpenSSL es un conjunto de herramientas para la criptografía de propósito general y la comunicación segura.

Confusión de tipo de dirección X.400 en X.509 GeneralName (CVE-2023-0286)

Vulnerabilidad

Esta vulnerabilidad resulta de la confusión de tipos entre ANS1_STRING y ANS1_TYPE para el campo x400Address durante el análisis sintáctico de direcciones X.400. En determinadas condiciones, un atacante puede enviar punteros arbitrarios a memcmp, lo que le permite leer de la memoria o realizar un ataque de denegación de servicio.

OpenSSL 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad alta.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.

Oráculo de tiempo en el descifrado RSA (CVE-2022-4304)

Vulnerabilidad

La implementación de descifrado RSA en OpenSSL era vulnerable a un ataque que afectaba a todos los modos de relleno RSA (PKCS#1 v1.5, RSA-OEAP y RSASVE) y podía llevar a un atacante a descifrar el tráfico.

OpenSSL 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.

Desbordamiento del búfer de lectura de restricciones de nombres X.509 (CVE-2022-4203)

Vulnerabilidad

La implementación de X.509 en OpenSSL era vulnerable a un desbordamiento de búfer al procesar un certificado malicioso firmado, lo que podía provocar un ataque de denegación de servicio o, teóricamente, fugas de memoria privada.

Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8.

Use-after-free después de BIO_new_NDEF (CVE-2023-0215)

Vulnerabilidad

Muchas funciones públicas de la API hacían llamadas a funciones helper inseguras, que en determinadas condiciones, provocaban caídas. Se cree que esto podría utilizarse para crear un ataque de denegación de servicio. OpenSSL 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.

Las aplicaciones de línea de comandos OpenSSL cms y smime se ven afectadas de forma similar. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.

Doble liberación después de llamar a PEM_read_bio_ex (CVE-2022-4450)

Vulnerabilidad

Una función de OpenSSL que generaba argumentos de cabecera y datos contenía un error de implementación que podía llevar a liberar un búfer dos veces, induciendo un fallo. Si es explotado por un atacante, esto podría conducir a un ataque de denegación de servicio. Esta función es invocada por otras funciones de OpenSSL, lo que aumenta la superficie de ataque.

OpenSSL 3.0 y 1.1.1 son vulnerables a este problema. La aplicación de línea de comandos OpenSSL asn1parse también se ve afectada por este problema. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.

Derivación de puntero no válida en funciones d2i_PKCS7 (CVE-2023-0216)

Vulnerabilidad

Cuando una aplicación intenta cargar datos PKCS7 malformados en determinadas funciones, puede producirse una desviación de puntero no válida en lectura. Esto podría provocar un ataque de denegación de servicio.

Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8.

NULL dereference validando clave pública DSA (CVE-2023-0217)

Vulnerabilidad

Cuando una aplicación intenta cargar una clave pública DSA malformada en determinadas funciones, puede producirse una desviación de puntero no válida en lectura. Esto podría provocar un ataque de denegación de servicio.

Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8.

NULL dereference durante la verificación de datos PKCS7 (CVE-2023-0401)

Vulnerabilidad

Un puntero NULL puede ser dereferenciado cuando las firmas están siendo verificadas en PKCS7 firmado que puede conducir a un fallo cuando el algoritmo es conocido por OpenSSL, pero la implementación no lo es. Esto podría ser aprovechado por los atacantes para facilitar un ataque de denegación de servicio.

Las versiones 3.0.0 a 3.0.7 de OpenSSL son vulnerables a este problema. Esta vulnerabilidad recibió una gravedad moderada.

Mitigación

El aviso de OpenSSL recomienda a los usuarios de la versión 3.0 que actualicen a OpenSSL 3.0.8 y a los usuarios de la versión 1.0 que actualicen a OpenSSL 1.1.1t.

Vulnerabilidad Double Free en el servidor OpenSSH

OpenSSH Server es una herramienta que permite crear de forma segura una sesión de terminal remota. 

Vulnerabilidad

CVE-2023-25136 en OpenSSH ocurre como resultado de que la memoria se libera dos veces. Esto ocurre antes de la autenticación, pero no se cree que la ejecución remota de código sea explotable, en parte porque el proceso que contiene la vulnerabilidad también está sujeto a sandboxing. Ha habido pruebas de concepto que demuestran un ataque de denegación de servicio.

La versión 9.1 de OpenSSH Server es vulnerable a este problema. Esta vulnerabilidad recibió una gravedad media.

Mitigación

Qualys aconseja a los usuarios que actualicen a la versión 9.2 de OpenSSH para mitigar esta vulnerabilidad.

Manejo inadecuado de la sesión en Pi-hole Web 

Pi-hole Web es la utilidad web utilizada para interactuar con pihole, una implementación de servidor DNS con bloqueo de publicidad y dominios maliciosos incorporado. 

Vulnerabilidad

El usuario de GitHub PromoFaux informó de la vulnerabilidad CVE-2023-23614 en un aviso de seguridad de GitHub. La vulnerabilidad proviene de un pull request que introducía la funcionalidad de permanecer logueado durante siete días. La funcionalidad se implementaba almacenando el hash de la contraseña del usuario en una cookie que podía permitir a un atacante robar el hash de un usuario si era robado. Este hash podía ser utilizado para crear nuevas cookies con un tiempo de expiración arbitrario y funcionaría hasta que el usuario afectado cambiara su contraseña.

Esta vulnerabilidad afecta a las versiones 4.0 - 5.18.2 de Pi-hole Web. Esta vulnerabilidad recibió una gravedad alta.

Mitigación

Los desarrolladores recomiendan que los usuarios de Pi-hole Web actualicen a la versión 5.18.3 o posterior.

Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.