Vulnerabilidad en la función __ustream_ssl_poll en la biblioteca ustream-ssl de OpenWrt (CVE-2019-5101)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
18/11/2019
Última modificación:
12/07/2023
Descripción
Se presenta una vulnerabilidad de filtrado de información explotable en la biblioteca ustream-ssl de OpenWrt, versiones 18.06.4 y 15.05.1. Cuando se conecta a un servidor remoto, se comprueba el certificado SSL del servidor, pero no se toman medidas cuando el certificado no es válido. Un atacante podría explotar este comportamiento al realizar un ataque de tipo man-in-the-middle, proporcionando cualquier certificado, conllevando al robo de todos los datos enviados por el cliente durante la primera petición. Después de que una conexión SSL se inicializa por medio de _ustream_ssl_init, y después de que cualquier dato (por ejemplo, la petición HTTP del cliente) se escribe en la secuencia usando ustream_printf, el código eventualmente ingresa a la función __ustream_ssl_poll, que es usada para enviar los eventos de lectura/escritura.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:openwrt:openwrt:15.05.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:openwrt:openwrt:18.06.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página