OpenSSL lanzará parche de seguridad para vulnerabilidad de corrupción de memoria remota

Se descubrió que la última versión de la biblioteca OpenSSL es susceptible a una vulnerabilidad de corrupción de memoria remota en sistemas seleccionados.

Open SSL

OpenSSL es una biblioteca de criptografía popular que ofrece una implementación de código abierto del protocolo Transport Layer Security (TLS). Advanced Vector Extensions (AVX) son extensiones de la arquitectura del conjunto de instrucciones x86 para microprocesadores de Intel y AMD.

Impacto de la vulnerabilidad

Si la explotación de RCE es posible, esto lo hace peor que Heartbleed (error de seguridad de software en la biblioteca de código abierto OpenSSL) en una evaluación de gravedad aislada, aunque el radio de explosión potencial está limitado por el hecho de que muchas personas todavía usan el árbol 1.1.1 en lugar de 3, libssl se ha bifurcado en LibreSSL y BoringSSL, la vulnerabilidad solo existe desde hace una semana (HB existió durante años) y se requiere una CPU compatible con AVX512.

Productos afectados

La versión 3.0.4 de OpenSSL, lanzada el 21 de junio de 2022, es susceptible a la corrupción de la memoria remota que un atacante puede desencadenar de manera trivial. BoringSSL, LibreSSL y la rama OpenSSL 1.1.1 no se ven afectados. Además, solo se ven afectados los sistemas x64 compatibles con AVX512.

Antecedentes de la vulnerabilidad

El 31 de mayo de 2022 el investigador Guido Vranken encontró e informó un problema con la potenciación modular de Montgomery en tiempo constante en OpenSSL y BoringSSL (pero no en LibreSSL). Para algunos valores de B, E, M para los que B ^ E % M == 0, algunas funciones devolverían M en lugar de 0; el resultado no se redujo completamente.

Se encontró que hay cuatro rutas de código distintas afectadas por esto:

  • RSAZ 1024
  • RSAZ 512
  • Dual 1024 RSAZ
  • Exponenciación modular de Montgomery en tiempo constante predeterminada

Para mas información a detalle acerca de los antecedentes de la vulnerabilidad, se debe dirigir a la pagina oficial.

Recomendaciones

  • Al momento se está a la espera de que OpenSSL lance un parche para cubrir esta vulnerabilidad, por lo tanto es importante que los usuarios que estén en la versión 3.0.4 se mantengan alertas ante cualquier anomalía.

Para mayor información