La vulnerabilidad OpenSSL de Debian ( número CVE-2008-0166 [1] en Common Vulnerabilities and Exposures ) fue una vulnerabilidad de seguridad presente exclusivamente en el sistema operativo Debian y sus derivados desde 2006 hasta que fue descubierta en 2008. [2] [3] La vulnerabilidad afectaba al generador de números aleatorios proporcionado por OpenSSL (distribuido como libssl), que era utilizado por múltiples paquetes de software para la generación de claves criptográficas y certificados . La vulnerabilidad hacía posible generar solo una pequeña cantidad de pares de claves predecibles. [4]
La vulnerabilidad fue presentada al equipo de errores de Debian en abril de 2006. Fue aceptada un mes después, mientras que la primera versión afectada del paquete libssl (0.9.8c-1) salió el 17 de septiembre de 2006. [2] [3] En ese momento, se consideró como una solución a las advertencias del depurador de memoria Valgrind sobre el uso de memoria no inicializada por OpenSSL, que, sin que el equipo de errores lo supiera, servía como una entropía de origen para su generador de números aleatorios (RNG). Como resultado, el RNG perdió prácticamente todas las fuentes de aleatoriedad, con la excepción del PID del proceso que solicitó su salida. [4] [5]
Como el número máximo de PID se limitó a 32 768, solo se pudieron generar 32 767 [a] (2 15 − 1) claves únicas de cada tipo y tamaño en los sistemas afectados. [4] [5] [6]
La vulnerabilidad fue descubierta por el desarrollador de Debian Luciano Bello y divulgada el 13 de mayo de 2008; los parches de seguridad que corrigieron la vulnerabilidad se publicaron el mismo día. Los parches sólo solucionaron el problema del RNG, no solucionaron las claves débiles ya existentes, todas las cuales tuvieron que ser regeneradas. [3] [7]
Aunque otros sistemas operativos no se vieron afectados directamente, la importación de claves vulnerables también podría ponerlos en riesgo. [8]
Sistemas operativos
Distribuciones Linux basadas en Debian que utilizan libssl versiones 0.9.8c-1 a 0.9.8g-9 [9] , ejemplos confirmados son:
Paquetes notables
Un día antes del 20º aniversario de la introducción del error, el investigador de seguridad Hanno Böck reveló que varios sitios web estaban usando activamente claves afectadas por esta vulnerabilidad para producir firmas DKIM para sus correos electrónicos. [13]
Categoría:Explosiones de seguridad informática Categoría:2008 en informática