in

Mozilla ha parcheado un error «BigSig» que afecta a la biblioteca criptográfica NSS


Un investigador de seguridad de Google Project Zero descubrió una vulnerabilidad «BigSig» crítica y fácilmente explotable en la biblioteca criptográfica Mozilla NSS. Aunque el error fue fácil de detectar y se volvió borroso, el error escapó a la atención del equipo de seguridad durante años.

Error «BigSig» en la biblioteca criptográfica NSS

Tavis Ormandy de Google del equipo Project Zero reveló detalles de la vulnerabilidad en la biblioteca NSS en una publicación reciente. Como se dijo, encontró la falla en la famosa biblioteca de Servicios de seguridad de red (NSS) de Mozilla mientras «experimentaba con métodos alternativos para medir la cobertura del código».

Ormandy dice que Mozilla todavía está jugando con su biblioteca NSS, pero esta vulnerabilidad trivial ha escapado a su atención. Ormandy continuó describiéndolo, diciendo:

El código original se incorporó al soporte de ECC el 17 de octubre de 2003, pero no se pudo utilizar hasta que se rediseñó en junio de 2012. En 2017, se agregó la compatibilidad con RSA-PSS y se cometió el mismo error.

Sin embargo, el método del investigador para encontrar esta falla tomó dos enfoques; Cubierta de pila y aislamiento de objetos. Sin embargo, según el investigador, este error debería haberse advertido con un «fuzzing rudimentario».

Como se indica en el informe de error, el error fue esencialmente un error de corrupción de memoria, que el investigador llamó «BigSig».

Cuando verifica una firma digital, NSS crea una estructura VFYContext para contener los datos requeridos. Esto incluye cosas como la clave pública, el algoritmo hash y la propia firma …
El tamaño máximo de firma que puede manejar esta estructura es el miembro de unión más grande, en este caso RSA con 2048 bytes. Eso es 16384 bits, lo suficientemente grande como para contener firmas incluso de las teclas de gran tamaño más ridículas.

Aquí el error (CVE-2021-43527) ocurrió cuando la firma excedió el tamaño.

La firma no confiable simplemente se copia en este búfer de tamaño fijo, sobrescribiendo a los miembros vecinos con datos arbitrarios controlados por los atacantes.

El investigador afirmó que este error afecta a múltiples algoritmos y es fácil de reproducir. Además, describió las versiones susceptibles, escribiendo:

NSS desde 3.14 (publicado en octubre de 2012) son vulnerables.

Mozilla Firefox permanece intacto

Después del informe de error, Mozilla comenzó a trabajar en la solución que ahora ha lanzado con NSS 3.73.0.

Mozilla ha confirmado en su aviso que la vulnerabilidad no tiene ningún impacto en el navegador Mozilla Firefox. Sin embargo, afecta a otros productos para los que Mozilla ha lanzado los parches.

Se cree que los clientes de correo electrónico y los visores de PDF que utilizan NSS para la verificación de firmas, como Thunderbird, LibreOffice, Evolution y Evince, se ven afectados.

Háganos saber lo que piensa en los comentarios.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

La nueva campaña de phishing de Twitter se dirige a cuentas verificadas

El phishing persuasivo de Microsoft utiliza alertas de spam falsas de Office 365