CSIRT Panamá Aviso 2014-12-POODLE – Vulnerabilidad en SSLv3.0 – (CVE-2014-3566|CVE-2014-8730)
Fecha de publicación: Octubre 17, 2014
Fecha de modificación: Diciembre 12, 2014
Gravedad: ALTA
Última revisión: Revisión A.
Fuente: CSIRT Panamá
Sistemas Afectados
Cualquier sistema conectado a redes públicas (Internet) y/o privadas con acceso a redes públicas con uso de SSLv3.
I. Descripción
La vulnerabilidad Poodle, siglas de Padding Oracle On Downloaded Legacy Encryption, permite secuestrar y hacer legibles datos cifrados bajo una sesión SSL (por ejemplo las cookies de sesión de servicios, gracias a lo cual posteriormente sería posible que el atacante tomara el control de esos servicios sin necesidad de contraseña). La vulnerabilidad se encuentra en los sistemas de cifrado utilizados por SSL 3.0 exactamente en el CBC – Cipher Block Chaining de este protocolo ya obsoleto. El 8 de diciembre de 2014 se publicaron por parte de distintas fuentes que algunas implementaciones TLS también son vulnerables a este ataque.
II. Impacto
Vector de acceso: Remoto
Complejidad de acceso: Media
Autenticación: No Requerida
Tipo de impacto: Compromiso total de la confidencialidad del sistema
Un atacante remoto podría controlar las conexiones de internet entre el navegador y el servidor, permitiéndole secuestrar Datos cifrados bajo una sesión SSL vulnerable, hacer legibles datos cifrados bajo una sesión SSL Vulnerable, Ejecutar código (por ejemplo, la escritura) en su navegador para potencialmente descifrar las cookies de autenticación para sitios como Google, Yahoo, su banco, etc. y provocar fallos deliberados en las conexiones con el objetivo de forzar el uso del protocolo SSL 3.0.
III. Detección
Servidores
Opción # 1: Desde la Herramienta SSL ToolBox de Symantec
Compruebe si sus servidores web son vulnerables utilizando el siguiente sitio web:
https://www.ssllabs.com/ssltest/
Opción # 2: Desde un equipo con Sistema Operativo tipo Unix
#openssl s_client -connect <url:puerto> -ssl3
Ejemplo de Salida deseada para esta instrucción:
3073927320:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1258:SSL alert number 40
3073927320:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:
Opción # 3: Utilizando NMAP
#nmap –script ssl-enum-ciphers <url/ip>
Ejemplo de Salida deseada para esta instrucción:
Starting Nmap 6.47 ( http://nmap.org )
Host is up (0.090s latency).
rDNS record for 123.xxx.xxx.xxx:
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
| ssl-enum-ciphers:
| **SSLv3: No supported ciphers found**
| TLSv1.0:
Clientes
Dependiendo de la aplicación utilizada, recomendamos verificar si se utiliza SSLv3.
IV Mitigación
Servidores:
Deshabilitar la utilización de las versiones 2.0 y 3.0 de SSL en todos los servidores que tienen soporte para estos protocolos como servidores web y de correo; por ejemplo.
Clientes:
Deshabilitar el protocolo de cifrado SSLv3.0 que se encuentre de forma predeterminada en los diferentes clientes de su red con efecto inmediato el siguiente contenido le ayudara a tal fin: http://www.howtogeek.com/199035/what-is-the-poodle-vulnerability-and-how-can-you-protect-yourself/
Utilice las herramientas que soportan TLS_FALLBACK_SCSV, una extensión del protocolo que evita que los atacantes puedan forzar a los navegadores web utilizar SSL 3.0. El cliente como el servidor deben soportar la extensión TLS_FALLBACK_SCSV.
Recomendaciones para sistemas Microsoft afectados:
Vea el siguiente enlace: https://technet.microsoft.com/en-us/library/security/3009008.aspx
Nota: Prácticamente ningún navegador web ni servidor usa SSL 3.0 por defecto sin embargo esta afirmación es sólo a medias, porque aunque ciertamente en la actualidad los browsers y servidores tienen activados por defecto otros protocolos criptográficos (alguna de las versiones de TLS), resulta que la mayoría siguen siendo compatibles con SSL 3.0 y muchos incorporan un sistema que, ante fallos de conexión, vuelven a intentar conectar utilizando protocolos criptográficos más antiguos, SSL 3.0 entre ellos.
V. Información adicional
[1] http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html
[2] http://www.darkreading.com/attacks-breaches/poodle-attacks-kills-off-ssl-30/d/d-id/1316663
[3]https://www.digitalocean.com/community/tutorials/how-to-protect-your-server-against-the-poodle-sslv3-vulnerability
[4] http://www.net-security.org/secworld.php?id=17735
[5] https://www.imperialviolet.org/2014/12/08/poodleagain.html
VI. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Web: http://www.cert.pa
—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.17 (MingW32)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=JUYg
—–END PGP PUBLIC KEY BLOCK—–