Vulnerabilidad CVE-2025-15467 OpenSSL | Desbordamiento del búfer de pila en el análisis de CMS AuthEnvelopedData
RESUMEN DEL IMPACTO
El análisis de mensajes CMS AuthEnvelopedData con parámetros AEAD maliciosos puede provocar un desbordamiento del búfer de pila.
Al analizar estructuras CMS AuthEnvelopedData que utilizan cifrados AEAD como AES-GCM, el IV (vector de inicialización) codificado en los parámetros ASN.1 se copia en un búfer de pila de tamaño fijo sin verificar que su longitud se ajuste al destino.
Un atacante puede proporcionar un mensaje CMS creado con un IV de tamaño excesivo, lo que provoca una escritura fuera de límites basada en la pila antes de que se produzca cualquier autenticación o verificación de etiqueta, dando lugar a ataques de ejecución remota de comandos [RCE] y denegación de servicio [DoS].
Las aplicaciones y servicios que analizan contenido CMS o PKCS#7 no confiable utilizando cifrados AEAD (por ejemplo, S/MIME AuthEnvelopedData con AES-GCM) son vulnerables.
Dado que el desbordamiento se produce antes de la autenticación, no se requiere ningún material de clave válido para activarlo.
Si bien la posibilidad de explotación para la ejecución remota de código depende de las mitigaciones de la plataforma y la cadena de herramientas, la primitiva de escritura basada en la pila representa un riesgo grave.
Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de CMS está fuera del límite del módulo FIPS de OpenSSL.
Las versiones OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0 que no usan FIPS son vulnerables a este problema.
VERSIONES PARCHEADAS
- actualizar 3.6.0 a 3.6.1
- actualizar 3.5.0 a 3.5.5
- actualizar 3.4.0 a 3.4.4
- actualizar 3.3.0 a 3.3.6
- actualizar 3.0.0 a 3.0.19
OpenSSL 1.1.1 y 1.0.2 no se ven afectados por este problema.

Comments are closed