Apenas hace un mes de la publicación del parche por el problema de
análisis de ASN.1, se ha descubierto una nueva vulnerabilidad en la
misma funcionalidad de OpenSSL que puede ser explotada por usuarios
maliciosos para provocar una denegación de servicio.
Dicha vulnerabilidad se debe de nuevo a un error en el parseo de
ciertas etiquetas ASN.1, y puede ser explotada para provocar un
proceso recursivo que provoque la caída de OpenSSL. El problema,
descubierto por personal de Novell, afecta a todas las implementaciones
(por plataforma) de la versión 0.9.6k, pero el ataque de denegación
de servicio sólo funciona en Windows, que no es capaz de manejar
correctamente el proceso recursivo antes nombrado.
Se recomienda actualizar a las versiones 0.9.6l o 0.9.7c, además de
recompilar las aplicaciones que dependan de la librería vulnerable.
Las direcciones para descargar la versión 0.9.6l son las siguientes
(según método preferido de descarga):
http://www.openssl.org/source/
ftp://ftp.openssl.org/source/
Se pueden encontrar más direcciones para descarga en la siguiente
dirección:
http://www.openssl.org/source/mirror.html
Los nombres y hashes de comprobación de los archivos son los
siguientes:
openssl-0.9.6l.tar.gz (MD5: 843a65ddc56634f0e30a4f9474bb5b27)
openssl-engine-0.9.6l.tar.gz (MD5: dd372198cdf31667f2cb29cd76fbda1c)
jcanto@hispasec.com
Más información:
Denial of Service in ASN.1 parsing:
http://www.openssl.org/news/secadv_20031104.txt
Vulnerabilidades en OpenSSL en el análisis de ASN.1
http://www.hispasec.com/unaaldia/1801
Deja una respuesta