Vulnerabilidad en wolfSSL (CVE-2022-38153)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/08/2022
Última modificación:
01/03/2023
Descripción
Se ha detectado un problema en wolfSSL versiones anteriores a 5.5.0 (cuando es usado --enable-session-ticket); sin embargo, sólo la versión 5.3.0 es explotable. Los atacantes de tipo Man-in-the-middle o un servidor malicioso pueden colapsar los clientes TLS versión 1.2 durante un handshake. Si un atacante inyecta un ticket grande (más de 256 bytes) en un mensaje NewSessionTicket en un handshake TLS versión 1.2, y el cliente presenta una caché de sesión no vacía, la caché de sesión libera un puntero que apunta a la memoria no asignada, causando el bloqueo del cliente con un mensaje "free(): invalid pointer". NOTA: Es probable que esto también sea explotable durante los handshakes de TLS versión 1.3 entre un cliente y un servidor malicioso. Con TLS versión 1.3, no es posible explotar esto como un ataque de tipo man-in-the-middle
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wolfssl:wolfssl:5.3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/170605/wolfSSL-5.3.0-Denial-Of-Service.html
- http://seclists.org/fulldisclosure/2023/Jan/8
- https://blog.trailofbits.com/2023/01/12/wolfssl-vulnerabilities-tlspuffin-fuzzing-ssh/
- https://github.com/trailofbits/tlspuffin
- https://github.com/wolfSSL/wolfssl/pull/5476
- https://github.com/wolfSSL/wolfssl/releases
- https://www.wolfssl.com/docs/security-vulnerabilities/



