Las versiones previas a la 3.11 de Stunnel contienen diversas
vulnerabilidades que hacen que su uso resulte inseguro.
Stunnel es una herramienta que permite hacer un «forwarding» de puertos
TCP/IP entre dos máquinas que lo estén ejecutando, utilizando tecnología
SSL para asegurar la autenticidad, la integridad y la confidencialidad
de las transmisiones.
Las versiones previas a la 3.11 contienen tres vulnerabilidades:
– El generador de números pseudoaleatorios contiene errores que hacen
que sus valores sean predecibles, comprometiendo la calidad
criptográfica de la sesión y de las claves generadas con esta
herramienta.
– El programa genera un fichero «pid» (donde se almacena el PID del
proceso) de forma insegura, siendo vulnerable a ataques a través de
enlaces simbólicos.
– El uso de la función «syslog()» es incorrecto, siendo vulnerable a
ataques de formato.
Se recomienda a todos los usuarios de Stunnel que actualicen a la
versión 3.11 o superior cuanto antes.
jcea@hispasec.com
Más información:
Stunnel Homepage:
http://stunnel.mirt.net/
Stunnel:
http://www.stunnel.org/
DSA-009-1 stunnel: insecure file handling, format string bug:
http://www.stunnel.org/
Red Hat Linux General Security Advisory
http://www.redhat.com/support/errata/RHSA-2000-137.html
Red Hat Linux General Security Advisory:
http://www.redhat.com/support/errata/RHSA-2000-129.html
Exploit remoto no stunnel e outros bugfixes:
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000363
stunnel contains potencial remote compromise:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:05.stunnel.asc
Deja una respuesta