GnuTLS es un conjunto de librerías de seguridad utilizadas por varios sistemas operativos Linux como Red Hat y Ubuntu, entre otros, utilizadas para establecer conexiones seguras entre un cliente y un servidor de manera que el tráfico de los datos permanezca seguro. Sin embargo, recientemente se ha detectado un fallo que podría comprometer la seguridad de estas conexiones.
Este fallo, a diferencia de otros fallos similares detectados, afecta únicamente a las librerías correspondientes al cliente de GnuTLS. El fallo en cuestión permite al servidor enviar respuestas a las solicitudes modificadas aprovechando la vulnerabilidad que llegue a dañar la memoria del cliente que solicita la conexión a través de estas librerías.
Las librerías GnuTLS ofrecen conexiones seguras a través de canales inseguros implementando SSL y TLS. Todos los datos que enviemos a través de dicho protocolo permanecerán seguros y serán prácticamente imposibles de descifrar, sin embargo, esta vulnerabilidad puede permitir un desbordamiento del búfer de memoria de manera que el sistema se podría bloquear quedando inservible e incluso permitir que el servidor que realiza dicho ataque llegue a obtener el control completo del sistema del cliente.
Este error ha sido considerado por los responsables de seguridad como «muy grave» y culpan de ello al bajo control que hay sobre la función sesion-id. En futuras actualizaciones del protocolo los desarrolladores trabajarán por mejorar este apartado y reforzar así su seguridad. Es importante conocer los tipos de ataques que hay a servidores.
Esta vulnerabilidad, aunque ha obtenido la misma calificación de «muy grave» como la vulnerabilidad detectada a principios de año, en realidad no lo es tanto. Mientras que esta vulnerabilidad se centra en poder dejar sin servicio un cliente que intente conectarse a un servidor, la vulnerabilidad detectada a principios de año podría llegar a permitir suplantar certificados de seguridad para conectarse a una red para controlar por completo todo el tráfico que viaje por ella. Puedes ver cómo son los ataques de inyección de comandos.
Los responsables de la seguridad de GnuTLS han publicado ya las correspondientes actualizaciones de seguridad para las últimas versiones con soporte de este protocolo equivalentes a 3.1.25, 3.2.15 y 3.3.3. Es recomendable actualizar los sistemas operativos lo antes posible para evitar poder ser víctimas de piratas informáticos que busquen cómo explotar esta vulnerabilidad a través de servidores maliciosos.
¿Qué opinas sobre esta vulnerabilidad en GnuTLS? ¿Has actualizado ya tus sistemas Linux para evitar que un servidor malicioso explote esta vulnerabilidad?
Fuente: CSO