Un sorprendente número de páginas web de las más populares del planeta, entre ellas Facebook o PayPal, están afectadas por una vulnerabilidad crítica detectada hace 19 años que permite a los atacantes descifrar datos cifrados y firmar comunicaciones utilizando las llaves secretas cifradas de los diferentes portales.

La vulnerabilidad del protocolo TLS o transport layer security fue descubierta en 1998 por Daniel Bleichenbacher. Un fallo en el algoritmo en cargado de gestionar la llave RSA para el cifrado hacía que fuera posible acceder a información sensible. Con una serie de comandos, los atacantes eran capaces de descifrar información incluso sin conocer la llave secreta del cifrado. El problema es que, en lugar de reescribir o eliminar el código defectuoso del protocolo RSA, se optó por activar soluciones que eliminaban el mensaje de error.

PiracyKeyboard

Y ROBOT volvió tras ser descubierta en 1998

Esa forma de “solucionar” la vulnerabilidad descubierta en 1998 ha hecho que todavía siga presente. Según los investigadores que lo acaban de desvelar, en 27 de las 100 páginas más visitadas del mundo se encuentra este fallo de seguridad. Además, en el 2,8% del millón de páginas más visitas los resultados fueron positivos.

“Hemos sido capaces de detectar 8 fabricantes y varios proyectos open-source que son vulnerables de una forma u otra a este fallo de seguridad descubierto en 1998 por Bleichenbacher” señalan los investigadores, además de añadir que “lo más sorprendente es lo poco que nos ha costado hacerlo”.

Por ello, concluyen que “se prueba de forma insuficiente la existencia de viejas vulnerabilidades TLS en las implementaciones modernas”. El listado de productos y proyectos vulnerables incluye:

  • F5 – BIG-IP SSL vulnerability
  • Citrix – TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway
  • Radware – Security Advisory: Adaptive chosen-ciphertext attack vulnerability
  • Cisco ACE – Bleichenbacher Attack on TLS Affecting Cisco Products, End-of-Sale and End-of-Life
  • Bouncy Castle – Solucionado en 1.59 beta 9, Patch / Commit
  • Erlang OTP 18.3.4.7, OTP 19.3.6.4, OTP 20.1.7
  • WolfSSL – Github PR / patch
  • MatrixSSL – Cambios en 3.8.3
  • Java / JSSE – Oracle Critical Patch Update Advisory – octubre 2012

 

Fuente: arstechnica | adslzone