Vulnerabilidad en OpenSSL 3.0.4 que conduce a la corrupción de la memoria del proceso remoto

Se ha identificado una vulnerabilidad en la biblioteca criptográfica OpenSSL (CVE aún no ha sido asignada), con la ayuda de la cual un atacante remoto puede dañar el contenido de la memoria del proceso enviando datos especialmente diseñados en el momento de establecer una conexión TLS. Aún no está claro si el problema puede provocar la ejecución del código del atacante y la fuga de datos de la memoria del proceso, o si se limita a un bloqueo.

La vulnerabilidad aparece en la versión OpenSSL 3.0.4, publicada el 21 de junio, y es causada por una solución incorrecta para un error en el código que podría provocar que se sobrescriban o lean hasta 8192 bytes de datos más allá del búfer asignado. La explotación de la vulnerabilidad solo es posible en sistemas x86_64 compatibles con instrucciones AVX512.

Las bifurcaciones de OpenSSL como BoringSSL y LibreSSL, así como la rama OpenSSL 1.1.1, no se ven afectadas por el problema. Actualmente, la solución solo está disponible como parche. En el peor de los casos, el problema podría ser más peligroso que la vulnerabilidad Heartbleed, pero el nivel de amenaza se reduce por el hecho de que la vulnerabilidad aparece sólo en la versión OpenSSL 3.0.4, mientras que muchas distribuciones continúan enviando la versión 1.1.1. rama de forma predeterminada o aún no ha tenido tiempo de crear actualizaciones de paquetes con la versión 3.0.4.

Fuente: opennet.ru

Añadir un comentario