Un número sorprendentemente grande de sitios web de nombre superior -Facebook y PayPal, entre ellos- recientemente dieron positivo en una vulnerabilidad crítica de hace 19 años que permitió a los atacantes descifrar datos cifrados y firmar comunicaciones utilizando la clave de cifrado secreto de los sitios.

La vulnerabilidad en el protocolo de seguridad de la capa de transporte para el cifrado Web fue revelada en 1998 cuando el investigador Daniel Bleichenbacher lo encontró en el predecesor de TLS conocido como capa de sockets seguros. Un fallo en el algoritmo que maneja las claves de cifrado RSA respondió a ciertos tipos de errores de una manera que divulgó información potencialmente sensible. Con suficientes consultas especialmente formadas, los atacantes podían explotar la debilidad de una manera que les permitía descifrar el texto cifrado incluso cuando no tenían la clave secreta de descifrado. Los arquitectos de SSL respondieron diseñando soluciones que suprimían los mensajes de error en lugar de eliminar o reescribir el algoritmo RSA defectuoso.

Los investigadores llaman a la clase de vulnerabilidad criptográfica Oracle porque sólo proporciona respuestas “sí” o “no” que, con el tiempo, pueden revelar información detallada sobre el contenido de los datos cifrados. La información permite a los hackers llevar a cabo lo que se conoce como un “ataque adaptativo de cifertexto escogido”.

Escondiéndose a plena vista

El miércoles, un equipo de investigadores dijo que una exploración de Internet realizada el mes pasado reveló que 27 de los 100 sitios web más visitados -incluyendo Facebook y PayPal– eran vulnerables a lo que era esencialmente el mismo ataque. Alrededor del 2.8 por ciento de los 1 millón de sitios principales también dieron positivo. Los investigadores también identificaron a los desarrolladores de cortafuegos, balanceadores de carga y otras aplicaciones a gran escala que hacían que los sitios web fueran vulnerables a los ataques de descifrado y suplantación de identidad. Los hallazgos, dijeron los investigadores, subrayan la insuficiencia de los procesos actuales para asegurar la seguridad de la capa de transporte, el esquema HTTPS que es una piedra angular de la seguridad de Internet.

“Pudimos identificar ocho vendedores y proyectos de código abierto y un número significativo de hosts vulnerables a variaciones menores del ataque de Bleichenbacher a partir de 1998”, escribieron los investigadores en un artículo de investigación. “El hecho más notable de esto es el poco esfuerzo que nos costó hacerlo. Por lo tanto, podemos concluir que no hay pruebas suficientes de las implementaciones modernas de TLS para las antiguas vulnerabilidades”.

En una entrada del blog, los investigadores fueron igualmente directos cuando escribieron:

Lo sorprendente es que nuestra investigación fue muy directa. Usamos variaciones menores del ataque original y tuvimos éxito. Este asunto se ocultaba a plena vista.
Esto significa que ni los vendedores de los productos afectados ni los investigadores de seguridad han investigado esto antes, aunque es un ataque muy clásico y conocido.

Para demostrar la severidad potencial de ROBOT para “Retorno de la amenaza Oracle de Bleichenbacher”-los investigadores firmaron digitalmente un mensaje usando la clave secreta para el servidor TLS de Facebook. Dijeron que los ingenieros de Facebook agregaron accidentalmente la vulnerabilidad a su sitio cuando escribieron un parche personalizado para la biblioteca criptográfica OpenSSL, el sitio utilizado para TLS. Los investigadores notificaron en privado al gigante de los medios sociales sobre la vulnerabilidad, y los ingenieros desplegaron nuevos parches en una semana. Después de refinar su explotación ROBOT, los investigadores descubrieron que el arreglo estaba incompleto. En una semana, Facebook implementó un nuevo arreglo. Antes del arreglo, los dominios instagram. com y fbcdn. com de Facebook también se vieron afectados, dijeron los investigadores.

Los sitios web también pueden ser expuestos como resultado del uso de productos o proyectos de una variedad de desarrolladores. Por el momento, la lista incluye:

F5 BIG-IP SSL vulnerability CVE-2017-6168
Citrix TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway CVE-2017-17382
Radware Security Advisory: Adaptive chosen-ciphertext attack vulnerability CVE-2017-17427
Cisco ACE Bleichenbacher Attack on TLS Affecting Cisco Products, End-of-Sale and End-of-Life CVE-2017-17428
Bouncy Castle Fix in 1.59 beta 9, Patch / Commit CVE-2017-13098
Erlang OTP 18.3.4.7,
OTP 19.3.6.4,
OTP 20.1.7
CVE-2017-1000385
WolfSSL Github PR / patch CVE-2017-13099
MatrixSSL Changes in 3.8.3 CVE-2016-6883
Java / JSSE Oracle Critical Patch Update Advisory – October 2012 CVE-2012-5081

Los investigadores no están nombrando desarrolladores de otros software vulnerables que tienen correcciones pendientes. Los investigadores también advirtieron que los sitios que no dieron positivo en las últimas exploraciones podrían ser vulnerables a las variaciones de la explotación.
Sin parche para el producto Cisco ampliamente utilizado

La vulnerabilidad del ACE de Cisco es preocupante, porque Cisco dejó de apoyarla hace varios años y los investigadores dijeron que la compañía no tiene planes para remendar la línea de productos. Peor aún, no es posible desactivar la codificación RSA en el producto, lo que impide a los usuarios seguir uno de los pocos métodos de trabajo posibles para aquellos que no pueden parchear. Además, los investigadores dijeron que Cisco está utilizando actualmente ACE para servir contenido en cisco. com. En un correo electrónico, escribieron los funcionarios de Cisco:

Cisco es consciente de la recién descubierta vulnerabilidad en toda la industria que afecta potencialmente a los productos que encriptan usando el Estándar de Criptografía de Clave Pública #1 v1.5 de RSA. Cuando surgen problemas como este, ponemos en primer lugar la seguridad de nuestros clientes y nos aseguramos de que tengan la información que necesitan para proteger mejor sus redes. Cisco PSIRT ha emitido un aviso de seguridad para proporcionar detalles relevantes sobre el tema, señalando qué productos de Cisco pueden verse afectados y posteriormente pueden requerir atención al cliente. Esto garantiza que los clientes sean conscientes de la vulnerabilidad, por lo que pueden implementar las mejores prácticas para mitigar el riesgo y monitorear activamente sus redes en busca de cualquier comportamiento potencial anormal.

El asesor de Cisco está aquí.

Los exploits típicamente requieren que un atacante realice decenas de miles de conexiones a un sitio vulnerable. El requisito pone a ROBOT muy por debajo de la severidad de Heartbleed, la vulnerabilidad crítica 2014 en OpenSSL que podría ser explotada en cuestión de segundos. Aún así, ROBOT es lo suficientemente serio como para merecer atención inmediata. Los ingenieros y administradores deben dar la máxima prioridad a investigar si sus sitios son vulnerables, ya sea utilizando esta herramienta u otros medios. Cualquier persona que use un producto recientemente parcheado debe actualizarse lo antes posible. A largo plazo, los investigadores recomiendan que los sitios desactiven el cifrado RSA a favor de esquemas que utilicen el intercambio de claves Elliptic-Curve Diffie-Hellman.

Fuente: Arstechnica

 

Compartir