OpenSSL ha publicado una nueva versión, 3.0.7, que corrige una vulnerabilidad crítica de las versiones openSSL 3.0.0 a 3.0.6. Los usuarios registrados pueden descargar la última versión de openSSL desde la cuenta privada.
La vulnerabilidad es un buffer overflow en la verificación de certificados X.509, que es el código utilizado para validar los certificados TLS. La vulnerabilidad podría explotarse potencialmente para permitir la ejecución remota de código mediante un certificado TLS malicioso; sin embargo, requiere que el certificado TLS malicioso esté firmado por una CA de confianza.
Dado que la verificación de certificados se realiza típicamente en el lado del cliente, esta vulnerabilidad afecta principalmente a clientes y no a servidores. Hay un caso en el que los servidores podrían ser explotados mediante TLS Client Authentication, lo que podría saltarse los requisitos de firma de la CA, ya que normalmente no se exige que los certificados de cliente estén firmados por una CA de confianza. Como la autenticación de cliente es poco común, y la mayoría de los servidores no la tienen habilitada, la explotación en el servidor debería tener bajo riesgo.
Los atacantes podrían explotar esta vulnerabilidad dirigiendo al cliente a un servidor TLS malicioso que use un certificado especialmente preparado para desencadenar la vulnerabilidad.
Versiones afectadas
La vulnerabilidad afecta solo a OpenSSL versión 3.0.0 a 3.0.6, y el parche se incluye en la versión 3.0.7. Debido a que OpenSSL 3.0.0 se lanzó en septiembre de 2021, está mucho menos extendida que las versiones anteriores. Dada la fecha de lanzamiento tan reciente, es poco probable que los dispositivos antiguos con la versión de OpenSSL hardcodeada sean vulnerables.
