Vulnerabilidad en la especificación TLS en conexiones que usan un conjunto de cifrado basado en Diffie-Hellman (DH) en OpenSSL (CVE-2020-1968)
Gravedad CVSS v3.1:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/09/2020
Última modificación:
21/11/2022
Descripción
El ataque Raccoon explota un fallo en la especificación TLS que puede conllevar a que un atacante sea capaz de calcular el secreto pre-master en conexiones que han usado un conjunto de cifrado basado en Diffie-Hellman (DH). En tal caso, esto haría que el atacante pudiera espiar todas las comunicaciones cifradas enviadas por medio de esa conexión TLS. El ataque solo puede ser explotado si una implementación reutiliza un secreto de DH en varias conexiones TLS. Tome en cuenta que este problema solo afecta a los conjuntos de cifrado DH y no a los conjuntos de cifrado ECDH. Este problema afecta a OpenSSL versión 1.0.2, que no es compatible y ya no recibe actualizaciones públicas. OpenSSL versión 1.1.1 no es vulnerable a este problema. Corregido en OpenSSL versión 1.0.2w (Afectadas versiones 1.0.2-1.0.2v).
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.0.2 (incluyendo) | 1.0.2v (incluyendo) |
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.56:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:* | ||
cpe:2.3:o:oracle:ethernet_switch_es2-64_firmware:2.0.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:h:oracle:ethernet_switch_es2-64:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:oracle:ethernet_switch_es2-72_firmware:2.0.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:h:oracle:ethernet_switch_es2-72:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* | xcp2400 (excluyendo) | |
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* | xcp2400 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2020/09/msg00016.html
- https://security.gentoo.org/glsa/202210-02
- https://security.netapp.com/advisory/ntap-20200911-0004/
- https://usn.ubuntu.com/4504-1/
- https://www.openssl.org/news/secadv/20200909.txt
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpuApr2021.html
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2021.html
- https://www.oracle.com/security-alerts/cpuoct2021.html