Vulnerabilidad en la biblioteca OpenSSL en Ruby (CVE-2018-16395)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/11/2018
Última modificación:
03/10/2019
Descripción
Se ha descubierto un problema en la biblioteca OpenSSL en Ruby, en versiones anteriores a la 2.3.8, versiones 2.4.x anteriores a la 2.4.5, versiones 2.5.x anteriores a la 2.5.2 y versiones 2.6.x anteriores a la 2.6.0-preview3. Cuando dos objetos OpenSSL::X509::Name se comparan mediante ==, dependiendo del orden, los objetos que no son iguales podrían devolver "true". Cuando el primer argumento tiene un carácter más que el segundo, o el segundo argumento contiene un carácter que tiene uno menos que el carácter en la misma posición que el primer argumento, el resultado de == será "true". Esto podría aprovecharse para crear un certificado ilegítimo que podría ser aceptado como legítimo y después emplearse en operaciones de firma o cifrado.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruby-lang:openssl:*:*:*:*:*:ruby:*:* | 2.1.2 (excluyendo) | |
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | 2.3.7 (incluyendo) |
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 2.4.0 (incluyendo) | 2.4.4 (incluyendo) |
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 2.5.0 (incluyendo) | 2.5.1 (incluyendo) |
cpe:2.3:a:ruby-lang:ruby:2.6.0:preview1:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.6.0:preview2:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00036.html
- http://www.securitytracker.com/id/1042105
- https://access.redhat.com/errata/RHSA-2018:3729
- https://access.redhat.com/errata/RHSA-2018:3730
- https://access.redhat.com/errata/RHSA-2018:3731
- https://access.redhat.com/errata/RHSA-2018:3738
- https://access.redhat.com/errata/RHSA-2019:1948
- https://access.redhat.com/errata/RHSA-2019:2565
- https://hackerone.com/reports/387250
- https://lists.debian.org/debian-lts-announce/2018/10/msg00020.html
- https://security.netapp.com/advisory/ntap-20190221-0002/
- https://usn.ubuntu.com/3808-1/
- https://www.debian.org/security/2018/dsa-4332
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.ruby-lang.org/en/news/2018/10/17/openssl-x509-name-equality-check-does-not-work-correctly-cve-2018-16395/
- https://www.ruby-lang.org/en/news/2018/10/17/ruby-2-3-8-released/
- https://www.ruby-lang.org/en/news/2018/10/17/ruby-2-4-5-released/
- https://www.ruby-lang.org/en/news/2018/10/17/ruby-2-5-2-released/
- https://www.ruby-lang.org/en/news/2018/11/06/ruby-2-6-0-preview3-released/