{"id":282,"date":"2014-12-12T11:36:15","date_gmt":"2014-12-12T16:36:15","guid":{"rendered":"https:\/\/10.252.76.154\/?p=282"},"modified":"2015-09-29T16:47:53","modified_gmt":"2015-09-29T21:47:53","slug":"csirt-panama-aviso-2014-12-poodle-vulnerabilidad-en-sslv3-0-cve-2014-3566cve-2014-8730","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=282","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2014-12-POODLE &#8211; Vulnerabilidad en SSLv3.0 (CVE-2014-3566|CVE-2014-8730)"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2014-12-POODLE &#8211; Vulnerabilidad en SSLv3.0 &#8211; (CVE-2014-3566|CVE-2014-8730)<br \/>\nFecha de publicaci\u00f3n: Octubre 17, 2014<br \/>\nFecha de modificaci\u00f3n: Diciembre 12, 2014<br \/>\nGravedad: ALTA<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p style=\"text-align: justify;\">Sistemas Afectados<br \/>\nCualquier sistema conectado a redes p\u00fablicas (Internet) y\/o privadas con acceso a redes p\u00fablicas con uso de SSLv3.<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nLa vulnerabilidad Poodle, siglas de Padding Oracle On Downloaded Legacy Encryption, permite secuestrar y hacer legibles datos cifrados bajo una sesi\u00f3n SSL (por ejemplo las cookies de sesi\u00f3n de servicios, gracias a lo cual posteriormente ser\u00eda posible que el atacante tomara el control de esos servicios sin necesidad de contrase\u00f1a). La vulnerabilidad se encuentra en los sistemas de cifrado utilizados por SSL 3.0 exactamente en el CBC &#8211; Cipher Block Chaining de este protocolo ya obsoleto. El 8 de diciembre de 2014 se publicaron por parte de distintas fuentes que algunas implementaciones TLS tambi\u00e9n son vulnerables a este ataque.<\/p>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nVector de acceso: Remoto<br \/>\nComplejidad de acceso: Media<br \/>\nAutenticaci\u00f3n: No Requerida<br \/>\nTipo de impacto: Compromiso total de la confidencialidad del sistema<\/p>\n<p style=\"text-align: justify;\">Un atacante remoto podr\u00eda controlar las conexiones de internet entre el navegador y el servidor, permiti\u00e9ndole secuestrar Datos cifrados bajo una sesi\u00f3n SSL vulnerable, hacer legibles datos cifrados bajo una sesi\u00f3n SSL Vulnerable, Ejecutar c\u00f3digo (por ejemplo, la escritura) en su navegador para potencialmente descifrar las cookies de autenticaci\u00f3n para sitios como Google, Yahoo, su banco, etc. y provocar fallos deliberados en las conexiones con el objetivo de forzar el uso del protocolo SSL 3.0.<\/p>\n<p style=\"text-align: justify;\">III. Detecci\u00f3n<br \/>\nServidores<\/p>\n<p style=\"text-align: justify;\">Opci\u00f3n # 1: Desde la Herramienta SSL ToolBox de Symantec<br \/>\nCompruebe si sus servidores web son vulnerables utilizando el siguiente sitio web:<br \/>\nhttps:\/\/www.ssllabs.com\/ssltest\/<\/p>\n<p style=\"text-align: justify;\">Opci\u00f3n # 2: Desde un equipo con Sistema Operativo tipo Unix<br \/>\n#openssl s_client -connect &lt;url:puerto&gt; -ssl3<br \/>\nEjemplo de Salida deseada para esta instrucci\u00f3n:<br \/>\n3073927320:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1258:SSL alert number 40<br \/>\n3073927320:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:<\/p>\n<p style=\"text-align: justify;\">Opci\u00f3n # 3: Utilizando NMAP<br \/>\n#nmap &#8211;script ssl-enum-ciphers &lt;url\/ip&gt;<br \/>\nEjemplo de Salida deseada para esta instrucci\u00f3n:<br \/>\nStarting Nmap 6.47 ( http:\/\/nmap.org )<br \/>\nHost is up (0.090s latency).<br \/>\nrDNS record for 123.xxx.xxx.xxx:<br \/>\nNot shown: 997 filtered ports<br \/>\nPORT STATE SERVICE<br \/>\n80\/tcp open http<br \/>\n443\/tcp open https<br \/>\n| ssl-enum-ciphers:<br \/>\n| **SSLv3: No supported ciphers found**<br \/>\n| TLSv1.0:<\/p>\n<p style=\"text-align: justify;\">Clientes<br \/>\nDependiendo de la aplicaci\u00f3n utilizada, recomendamos verificar si se utiliza SSLv3.<\/p>\n<p style=\"text-align: justify;\">IV Mitigaci\u00f3n<br \/>\nServidores:<br \/>\nDeshabilitar la utilizaci\u00f3n de las versiones 2.0 y 3.0 de SSL en todos los servidores que tienen soporte para estos protocolos como servidores web y de correo; por ejemplo.<\/p>\n<p style=\"text-align: justify;\">Clientes:<br \/>\nDeshabilitar el protocolo de cifrado SSLv3.0 que se encuentre de forma predeterminada en los diferentes clientes de su red con efecto inmediato el siguiente contenido le ayudara a tal fin: http:\/\/www.howtogeek.com\/199035\/what-is-the-poodle-vulnerability-and-how-can-you-protect-yourself\/<br \/>\nUtilice las herramientas que soportan TLS_FALLBACK_SCSV, una extensi\u00f3n del protocolo que evita que los atacantes puedan forzar a los navegadores web utilizar SSL 3.0. El cliente como el servidor deben soportar la extensi\u00f3n TLS_FALLBACK_SCSV.<\/p>\n<p style=\"text-align: justify;\">Recomendaciones para sistemas Microsoft afectados:<br \/>\nVea el siguiente enlace: https:\/\/technet.microsoft.com\/en-us\/library\/security\/3009008.aspx<br \/>\nNota: Pr\u00e1cticamente ning\u00fan navegador web ni servidor usa SSL 3.0 por defecto sin embargo esta afirmaci\u00f3n es s\u00f3lo a medias, porque aunque ciertamente en la actualidad los browsers y servidores tienen activados por defecto otros protocolos criptogr\u00e1ficos (alguna de las versiones de TLS), resulta que la mayor\u00eda siguen siendo compatibles con SSL 3.0 y muchos incorporan un sistema que, ante fallos de conexi\u00f3n, vuelven a intentar conectar utilizando protocolos criptogr\u00e1ficos m\u00e1s antiguos, SSL 3.0 entre ellos.<\/p>\n<p style=\"text-align: justify;\">V. Informaci\u00f3n adicional<br \/>\n[1] http:\/\/googleonlinesecurity.blogspot.com\/2014\/10\/this-poodle-bites-exploiting-ssl-30.html<br \/>\n[2] http:\/\/www.darkreading.com\/attacks-breaches\/poodle-attacks-kills-off-ssl-30\/d\/d-id\/1316663<br \/>\n[3]https:\/\/www.digitalocean.com\/community\/tutorials\/how-to-protect-your-server-against-the-poodle-sslv3-vulnerability<br \/>\n[4] http:\/\/www.net-security.org\/secworld.php?id=17735<br \/>\n[5] https:\/\/www.imperialviolet.org\/2014\/12\/08\/poodleagain.html<\/p>\n<p style=\"text-align: justify;\">VI. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: http:\/\/www.cert.pa<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<br \/>\nmQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2014-12-POODLE &#8211; Vulnerabilidad en SSLv3.0 &#8211; (CVE-2014-3566|CVE-2014-8730) Fecha de publicaci\u00f3n: Octubre 17, 2014 Fecha de modificaci\u00f3n: Diciembre 12, 2014 Gravedad: ALTA \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: CSIRT Panam\u00e1 Sistemas Afectados Cualquier sistema&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,12,11],"class_list":["post-282","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-poodle","tag-ssl"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=282"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/282\/revisions"}],"predecessor-version":[{"id":283,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/282\/revisions\/283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}