Múltiples problemas de OpenSSL que afectan a los productos OneSpan

ID de aviso vasco-sa-20140605-openssl

Número de revisión 1.0

Fecha de lanzamiento 13 de abril de 2015 04:30 PM UTC + 1

Última actualización 13 de abril de 2015 04:30 PM UTC + 1

Resumen

El 5 de junio de 2014, el Proyecto OpenSSL publicó un aviso de seguridad que describe siete vulnerabilidades en la biblioteca OpenSSL. Las vulnerabilidades se denominan de la siguiente manera:

  • Vulnerabilidad SSL / TLS MITM
  • Defecto de recursión DTLS
  • Vulnerabilidad de fragmentos inválidos de DTLS
  • SSL_MODE_RELEASE_BUFFERS NULL desreferencia de puntero
  • SSL_MODE_RELEASE_BUFFERS inyección de sesión o denegación de servicio
  • Anonymous ECDH denegación de servicio
  • ECDSA NONCE Ataque de recuperación de canal lateral

Varios productos OneSpan incorporan una versión de la biblioteca OpenSSL afectada por una o más vulnerabilidades que podrían permitir que un atacante remoto no autenticado realice un ataque de intermediario, inyecte datos de sesión SSL / TLS o interrumpa la disponibilidad de un servicio.

Productos impactados

Los siguientes productos están afectados por la vulnerabilidad SSL / TLS MITM:
Servidores SSL / TLS

  • Servidor IDENTIKEY 3.3, 3.4
  • Servidor de autenticación IDENTIKEY 3.4 SR1, 3.5
  • IDENTIKEY Federation Server 1.3, 1.4, 1.5
  • Dispositivo IDENTIKEY (virtual) 3.4.5. (0,1)
  • Dispositivo IDENTIKEY (virtual) 3.4.6. (0,1,2,3)
  • Dispositivo IDENTIKEY (virtual) 3.5.7. (1,2,3,4)
  • aXsGUARD Gatekeeper 7.0.0 PL19, 7.1.0 PL6, 7.6.5, 7.7.0, 7.7.1, 7.7.2

Clientes SSL / TLS

  • Herramienta de sincronización LDAP 1.1, 1.2
  • Herramienta de migración de datos 2.0, 2.1, 2.2, 2.3, 2.4
  • Autenticación DIGIPASS para Windows Logon 1.1, 1.2
  • Autenticación DIGIPASS para Citrix Web Interface 3.3, 3.4, 3.5, 3.6
  • Autenticación DIGIPASS para IIS - Basic 3.3, 3.4, 3.5
  • Autenticación DIGIPASS para Outlook Web Access - Basic 3.3, 3.4, 3.5
  • Autenticación DIGIPASS para Outlook Web Access - Formularios 3.3, 3.4, 3.5
  • Autenticación DIGIPASS para acceso web a escritorio remoto 3.4, 3.5, 3.6
  • Autenticación DIGIPASS para el servidor RADIUS con correa de acero 3.2, 3.3
  • GUARDAS PERSONALES 1.1.3, 2.1.0

Los siguientes productos se ven afectados por la vulnerabilidad de desreferencia de puntero NULL SSL_MODE_RELEASE_BUFFERS:

  • IDENTIKEY Federation Server 1.3, 1.4, 1.5
  • aXsGUARD Gatekeeper 7.7.0, 7.7.1, 7.7.2

Los siguientes productos están afectados por la inyección de sesión SSL_MODE_RELEASE_BUFFERS o la vulnerabilidad de denegación de servicio:

  • IDENTIKEY Federation Server 1.3, 1.4, 1.5
  • aXsGUARD Gatekeeper 7.7.0, 7.7.1, 7.7.2

Descripción

El 5 de junio de 2014, el Proyecto OpenSSL publicó un aviso de seguridad que describe siete vulnerabilidades en la biblioteca OpenSSL.
El impacto de esta vulnerabilidad en los productos OneSpan varía según el producto afectado.

SSL / TLS Man-in-the-Middle

Un atacante remoto no autenticado con la capacidad de interceptar el tráfico entre un cliente SSL / TLS afectado y un servidor SSL / TLS podría ejecutar un ataque man-in-the-middle. Esta vulnerabilidad ha sido asignada CVE-2014-0224.

SSL_MODE_RELEASE_BUFFERS NULL desreferencia de puntero

Un atacante remoto no autenticado podría enviar una solicitud maliciosa diseñada para desencadenar una desreferencia de puntero NULL. Esto podría resultar en una condición de denegación de servicio parcial o completa en el dispositivo afectado. Esta vulnerabilidad ha sido asignada CVE-2014-0198.

SSL_MODE_RELEASE_BUFFERS inyección de sesión o denegación de servicio

Un atacante remoto no autenticado podría enviar una solicitud maliciosa diseñada para inyectar contenido en una sesión paralela SSL / TLS o crear una condición de denegación de servicio. Esta vulnerabilidad ha sido asignada CVE-2010-5298.

Para obtener detalles adicionales, los clientes deben consultar el aviso de seguridad del Proyecto OpenSSL: http://www.openssl.org/news/secadv_20140605.txt

Puntuación de gravedad

Las tablas a continuación denotan la puntuación de vulnerabilidad CVSS 2.0 de las diversas vulnerabilidades.

SSl / TLS Man-in-the-Middle

Puntuación temporal de CVSS: 3.6

Puntaje base de CVSS: 4.3 4.3
Vecto de acceso r Complejidad de acceso

Autenticación

Impacto de confidencialidad Impacto de integridad Impacto de disponibilidad
Red Medio Ninguna Ninguna Parcial Ninguna
Explotabilidad Nivel de remediación Informar confianza
Funcional Arreglo oficial Confirmado

 

SSL_MODE_RELEASE_BUFFERS NULL desreferencia de puntero

Puntaje base de CVSS: 7.1

Vector de acceso

Complejidad de acceso

Autenticación

Impacto de confidencialidad Impacto de integridad Impacto de disponibilidad
Red Medio Ninguna Ninguna Ninguna Completar
Puntuación temporal de CVSS: 7.8
Explotabilidad Nivel de remediación Informar confianza
Funcional Arreglo oficial Confirmado

 

SSL_MODE_RELEASE_BUFFERS inyección de sesión o denegación de servicio

Puntaje base de CVSS: 7.8

Vector de acceso Complejidad de acceso Autenticación Impacto de confidencialidad Impacto de integridad Impacto de disponibilidad
Red Medio Ninguna Ninguna Parcial Completar
Puntuación temporal de CVSS: 6.4
Explotabilidad Nivel de remediación Informar confianza
Funcional Arreglo oficial Confirmado

 

Arreglos de productos

OneSpan ha lanzado parches para los siguientes productos:

  • IDENTIKEY Federation Server 1.3.2, 1.4.2, 1.5.1 el 13 de junio de 2014

OneSpan lanzará los siguientes parches:

  • IDENTIKEY Authentication Server 3.5.4 el 23 de junio de 2014
  • IDENTIKEY (Virtual) Appliance 3.5.7.5 el 23 de junio de 2014
  • aXsGUARD Gatekeeper 7.7.3, cuya fecha de lanzamiento se anunciará más adelante

Se recomienda a los clientes que usan IDENTIKEY Server 3.3 o 3.4 y a los clientes que usan IDENTIKEY Authentication Server 3.4 SR1 que actualicen a IDENTIKEY Authentication Server 3.5 y apliquen la solución adecuada para esta versión.
Se recomienda a los clientes que utilizan aXsGUARD Gatekeeper actualizar a aXsGUARD Gatekeeper 7.7.3.
Se recomienda a los clientes que utilizan un producto del lado del cliente afectado por la vulnerabilidad SSL / TLS Man-in-the-Middle que actualicen el producto del lado del servidor correspondiente. Este enfoque evitará cualquier impacto ya que se requiere un producto vulnerable del lado del cliente y del lado del servidor para explotar la vulnerabilidad.

Ubicación

Los clientes con un contrato de mantenimiento pueden obtener versiones fijas de productos de MyMaintenance.

Referencia

http://www.openssl.org/news/secadv_20140605.txt

Nota legal

MIENTRAS QUE CADA ESFUERZO RAZONABLE SE HACE PARA PROCESAR Y PROPORCIONAR INFORMACIÓN QUE ES EXACTA, TODO EL CONTENIDO Y LA INFORMACIÓN EN ESTE DOCUMENTO SE PROPORCIONAN "TAL CUAL" Y "SEGÚN DISPONIBILIDAD", SIN NINGUNA REPRESENTACIÓN O RESPALDO Y SIN NINGUNA GARANTÍA DE MONEDA EXPRESA O IMPLÍCITA, COMPLETIDAD O ADECUACIÓN, O CUALQUIER GARANTÍA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD O APTITUD PARA UN USO O PROPÓSITO EN PARTICULAR. SU USO DE ESTE DOCUMENTO, CUALQUIER INFORMACIÓN PROPORCIONADA O DE MATERIALES VINCULADOS DE ESTE DOCUMENTO ES BAJO SU PROPIO RIESGO. VASCO SE RESERVA EL DERECHO DE CAMBIAR O ACTUALIZAR LA INFORMACIÓN EN ESTE DOCUMENTO EN CUALQUIER MOMENTO Y A SU DISCRECIÓN, EN CUANTO A CUANDO LA INFORMACIÓN NUEVA O ADICIONAL ESTÉ DISPONIBLE. 

Copyright © 2014 VASCO Data Security, Inc., VASCO Data Security International GmbH. Todos los derechos reservados.

🖨 Múltiples problemas de OpenSSL que afectan a los productos OneSpan