RCE en la validación de certificados del servicio NSS (CVE-2021-43527)
ANÁLISIS
CVE-2021-43527
NSS es un servicio que permite la resolución de nombres de usuario y claves mediante el acceso a diferentes bases de datos [1]. NSS es vulnerable a un desbordamiento de pila cuando se manejan firmas DSA o RSA-PSS codificadas en la extensión .DER [2]. Esta vulnerabilidad permite a un atacante, haciéndose pasar por un servidor SSL / TLS, ejecutar código remoto en un cliente con NSS cuando se conecte por SSL / TLS. De manera inversa, un servidor con NSS que procesa certificados puede recibir uno malicioso a partir de un cliente. [3]
La vulnerabilidad no tiene una puntuación CVSS v3 oficial, pero diversas fuentes la puntúan en torno al 9 [2] [3], por lo que se puede considerar que reviste de cierta gravedad.
Productos afectados:
NSS es una tecnología bastante extendida, el problema no se limita a TLS, todas las aplicaciones que utilizan verificación de certificados NSS codificados en CMS, S / MIME, PKCS #7 o PKCS #12 (como Thunderbird, LibreOffice, Evolution o Evince) o servidores NSS que procesen certificados son vulnerables. Es importante recalcar que esta vulnerabilidad no afecta a Mozilla Firefox debido a que usa mozilla::pkix para verificar los certificados.
RECOMENDACIONES
NSS ha resuelto esta vulnerabilidad en las actualizaciones NSS 3.68.1 y NSS 3.73 [4] por lo que es recomendable actualizar todas las aplicaciones que utilicen la tecnología NSS a estas versiones [2].