jueves, 4 de febrero de 2016

Socat bajo sospecha de puerta trasera

Se han publicado dos boletines de seguridad para socat, el más interesante de ellos invita a pensar la existencia de una puerta trasera en el código.

Socat es una herramienta de software libre muy versátil que construye flujos de comunicación bidireccional y mueve datos entre canales, incluyendo archivos, tuberías en red, dispositivos serie, sockets o cualquier combinación de ellos de forma segura.

La vulnerabilidad "más interesante" reside en la implementación de OpenSSL que contenía "hardcodeado" un parámetro Diffie-Helman de 1.024bit que realmente no era primo. Esto hace que la fortaleza del cifrado en el intercambio de claves fuera débil. Al no saber en el proyecto como se escogió dichos parámetros, contemplan la posibilidad de que fuera una puerta trasera a conciencia que permitiría a un atacante escuchar el intercambio de claves y hacerse con la clave secreta.

El equipo de desarrollo de Socat ha generado un nuevo parámetro Diffie-Helman, ahora sí número primo y además incrementando la longitud a 2.048 bits.

Se ven afectadas las versiones 1.7.3.0 y 2.0.0-b8.

El segundo boletín soluciona un desbordamiento de pila cuando los argumentos en línea de comandos superan los 512 bytes. Esto podría ser usado para ejecutar código arbitrario cuando se tenga la posibilidad de inyectar datos en la línea de comandos de socat. Un posible escenario podría ser un script CGI que lea la entrada del usuario y la use para el argumento hostname de una invocación de socat.

Se ven afectadas las versiones 1.5.0.0 a 1.7.3.0 y 2.0.0-b1 a 2.0.0-b8.

Se corrige el fallo en las versiones 1.7.3.1 y 2.0.0-b9 disponibles desde:
Como posible contramedida a la primera vulnerabilidad se invita a deshabilitar las suites de cifrado DH.

Más información:

Socat security advisory 7

Socat security advisory 8



Fernando Castillo

No hay comentarios:

Publicar un comentario en la entrada