Vulnerabilidad encontrada en Script c_rehash de OpenSSL

OpenSSL 3.0.0 llega con una gran cantidad de cambios importantes y mejoras  | Desde Linux

Una vulnerabilidad fue encontrada en OpenSSL hasta 1.0.2zd/1.1.1n/3.0.2 (Network Encryption Software) y clasificada como crítica, una función desconocida del archivo c_rehash es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios, esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad de la información. La mencionada vulnerabilidad fue publicada el 3 de mayo del presente año y es identificada como CVE-2022-1292.

Impacto de la vulnerabilidad

El script c_rehash no desinfecta correctamente los metacaracteres del shell para evitar la inyección de comandos. Este script es distribuido por algunos sistemas operativos de manera que se ejecuta automáticamente, en dichos sistemas operativos, un atacante podría ejecutar comandos arbitrarios con los privilegios del script. El uso del script c_rehash se considera obsoleto y debe reemplazarse por la herramienta de línea de comandos de rehash de OpenSSL.

La explotación de la vulnerabilidad se considera fácil, ya que el ataque se puede llevar a cabo en la red local. Los detalles técnicos son conocidos, pero no hay ningún exploit público disponible. Este problema afecta a las versiones 1.0.2, 1.1.1 y 3.0 de OpenSSL.

Recomendaciones

  • Los usuarios de OpenSSL 1.0.2 deben actualizar a 1.0.2ze (solo clientes de soporte premium).
  • Los usuarios de OpenSSL 1.1.1 deben actualizar a 1.1.1o
  • Los usuarios de OpenSSL 3.0 deben actualizar a 3.0.3

Para mas información