{"id":302,"date":"2015-04-15T12:42:17","date_gmt":"2015-04-15T17:42:17","guid":{"rendered":"https:\/\/10.252.76.154\/?p=302"},"modified":"2015-09-29T17:08:24","modified_gmt":"2015-09-29T22:08:24","slug":"302","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=302","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2014-01\u2013 Vulnerabilidad Hearbleed"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2014-01\u2013 Vulnerabilidad Heartbleed<br \/>\nFecha de publicaci\u00f3n: Abril 15, 2014<br \/>\nFecha de modificaci\u00f3n: Abril 15, 2014<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nGravedad: Alta<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p style=\"text-align: justify;\">Sistemas afectados<\/p>\n<p style=\"text-align: justify;\">1. Versiones de OpenSSL afectadas por Heartbleed:<\/p>\n<p style=\"text-align: justify;\">OpenSSL 1.0.1<br \/>\nOpen SSL 1.0.1a<br \/>\nOpenSSL 1.0.1b<br \/>\nOpenSSL 1.0.1c<br \/>\nOpenSSL 1.0.1d<br \/>\nOpenSSL 1.0.1e<br \/>\nOpenSSL 1.0.1f<br \/>\nOpenSSL 1.0.2-beta1<\/p>\n<p style=\"text-align: justify;\">2. Sistemas operativos vulnerables:<\/p>\n<p style=\"text-align: justify;\">Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4<br \/>\nUbuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11<br \/>\nCentOS 6.5, OpenSSL 1.0.1e-15<br \/>\nFedora 18, OpenSSL 1.0.1e-4<br \/>\nOpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)<br \/>\nFreeBSD 10.0 &#8211; OpenSSL 1.0.1e 11 Feb 2013<br \/>\nNetBSD 5.0.2 (OpenSSL 1.0.1e)<br \/>\nOpenSUSE 12.2 (OpenSSL 1.0.1c)<\/p>\n<p style=\"text-align: justify;\">Resumen<br \/>\nEs una vulnerabilidad en la librer\u00eda del programa criptogr\u00e1fico OpenSSL que fue conocida a nivel p\u00fablico el 7 de abril de 2014. Fue introducida a OpenSSL en diciembre de 2011 y fue liberada al p\u00fablico el 14 de marzo de 2012 con la versi\u00f3n OpenSSL 1.0.1. El atacante, al explotar \u00e9sta debilidad, puede robar la informaci\u00f3n protegida por el cifrado SSL\/TLS, el cual provee servicio a aplicaciones como acceso al Internet, mensajer\u00eda instant\u00e1nea y algunas redes virtuales privadas (VPNs).<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\n\u00bfPor qu\u00e9 el nombre?<br \/>\nEl error se encuentra en la implementaci\u00f3n de la extensi\u00f3n Heartbeat (latido de coraz\u00f3n) del TLS\/DTLS (protocolos de capas de seguridad de transporte, por sus siglas en ingl\u00e9s). Cuando el error es explotado resulta en el \u201cderrame\u201d de contenidos de la memoria del servidor-cliente y del cliente-servidor.<\/p>\n<p style=\"text-align: justify;\">\u00bfPor qu\u00e9 es peligrosa la vulnerabilidad Heartbleed?<br \/>\nAl tener acceso al contenido de la memoria de un servidor web, los atacantes pueden tener acceso a informaci\u00f3n sensitiva, incluyendo la llave privada del servidor. Esto puede permitir a los atacantes a descifrar comunicaciones espiadas (monitoreadas y grabadas) con anterioridad si el protocolo de cifrado usado no asegura PFS (Perfect Forward Secrecy). Tener conocimiento de la llave privada permite a un atacante realizar un ataque del Hombre del medio (MitM attack) contra comunicaciones futuras. La vulnerabilidad tambi\u00e9n puede revelar partes no cifradas de informaci\u00f3n sensitiva de los usuarios, como lo son las cookies de sesi\u00f3n y las contrase\u00f1as, lo que permitir\u00eda a los atacantes robar la identidad de los mismos. La explotaci\u00f3n de esta vulnerabilidad no deja rastros ni informaci\u00f3n anormal en los registros.<\/p>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nInformaci\u00f3n sensitiva que puede ser obtenida a trav\u00e9s de la vulnerabilidad:<br \/>\nLlave primaria (llaves secretas)<br \/>\nLlave secundaria (nombres de usuario y contrase\u00f1as usadas por servicios vulnerables)<br \/>\nContenido protegido (datos usados en servicios vulnerables)<br \/>\nColateral (direcciones de memoria y contenido que puede ser usado para sobrepasar-bypass mitigaciones)<\/p>\n<p style=\"text-align: justify;\">IV. Recomendaciones:<br \/>\nInstalar OpenSSL 1.0.1g o versiones nuevas.<br \/>\nEn caso de no poder actualizar la versi\u00f3n los usuarios pueden recompilar los binarios y bibliotecas de OpenSSL con la opci\u00f3n -DOPENSSL_NO_HEARTBEATS.<br \/>\nUna vez aplicada la actualizaci\u00f3n\/parche se deben generar e instalar nuevas llaves de cifrado. Todas las llaves utilizadas antes de la actualizaci\u00f3n\/parche se deben considerar comprometidas.<br \/>\nAdicional a la actualizaci\u00f3n\/parche se recomienda implementar PFS (Perfect Forward Secrecy).<\/p>\n<p>V. Referencia a Soluciones, Herramientas e Informaci\u00f3n<\/p>\n<ul>\n<li>http:\/\/heartbleed.filippo.io\/<\/li>\n<li>http:\/\/foxitsecurity.files.wordpress.com\/2014\/04\/fox_heartbleedtest.zip<\/li>\n<li>http:\/\/www.csoonline.com\/article\/2142700\/vulnerabilities\/heartbleed-cve-2014-0160-an-overview-of-the-problem-and-the-resources-needed-to.html<\/li>\n<\/ul>\n<p>VI. Informaci\u00f3n de Contacto<\/p>\n<p style=\"text-align: justify;\">CSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: https:\/\/www.cert.pa<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p style=\"text-align: justify;\">mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2014-01\u2013 Vulnerabilidad Heartbleed Fecha de publicaci\u00f3n: Abril 15, 2014 Fecha de modificaci\u00f3n: Abril 15, 2014 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Gravedad: Alta Fuente: CSIRT Panam\u00e1 Sistemas afectados 1. Versiones de OpenSSL afectadas por&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,17],"class_list":["post-302","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-heartbleed"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=302"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/302\/revisions"}],"predecessor-version":[{"id":342,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/302\/revisions\/342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}