Plataforma
openssl
Componente
openssl
Corregido en
0.9.0
0.9.0
CVE-2016-10931 afecta a versiones de rust-openssl anteriores a 0.9.0. Esta vulnerabilidad se debe a configuraciones predeterminadas inseguras que facilitan ataques de intermediario (MITM). La falta de verificación de certificados y la ausencia de mecanismos para verificar el nombre de host permiten a un atacante interceptar y manipular el tráfico de red. La actualización a la versión 0.9.0 o la configuración manual de la verificación de certificados mitiga este riesgo.
La principal consecuencia de esta vulnerabilidad es la posibilidad de ataques de intermediario. Un atacante podría interceptar comunicaciones cifradas entre una aplicación que utiliza rust-openssl y un servidor, leyendo o modificando los datos en tránsito sin ser detectado. Esto podría resultar en el robo de información confidencial, como credenciales de usuario, datos financieros o información personal. La falta de verificación de nombre de host agrava el problema, ya que permite a un atacante presentar un certificado válido para un dominio diferente, engañando a la aplicación. La vulnerabilidad se asemeja a problemas de configuración comunes en bibliotecas de seguridad, donde las configuraciones predeterminadas no son óptimas para la seguridad.
Esta vulnerabilidad fue publicada el 5 de noviembre de 2016. No se ha reportado su explotación activa en campañas conocidas. La probabilidad de explotación se considera baja debido a la relativa complejidad de la configuración necesaria para llevar a cabo un ataque MITM exitoso. No se encuentra en la lista KEV. La puntuación EPSS no está disponible.
Estado del Exploit
EPSS
0.18% (40% percentil)
Vector CVSS
La solución principal es actualizar a la versión 0.9.0 de rust-openssl, que habilita la verificación de certificados por defecto y expone APIs para la verificación de nombre de host. Si la actualización no es inmediatamente posible, se recomienda configurar manualmente la verificación de certificados y la verificación de nombre de host en la aplicación. Esto implica modificar el código para utilizar las clases SslConnector y SslAcceptor en lugar de SslContext. Como medida complementaria, se pueden implementar reglas en un proxy o WAF para detectar tráfico sospechoso, como certificados no válidos o conexiones a nombres de host inesperados. Después de la actualización, confirme la correcta configuración de la verificación de certificados revisando los logs de la aplicación y verificando que las conexiones se establezcan con certificados válidos.
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2016-10931 describes a vulnerability in rust-openssl versions before 0.9.0 where insecure defaults (disabled certificate verification, no hostname verification) allow man-in-the-middle attacks.
You are affected if your application uses rust-openssl versions prior to 0.9.0 and does not explicitly configure certificate verification and hostname verification.
Upgrade to rust-openssl version 0.9.0 or later. If upgrading isn't possible, configure certificate verification and hostname verification using SslConnector and SslAcceptor.
While no widespread campaigns are known, the vulnerability is attractive to targeted attacks and POC exploits are available.
Refer to the rust-openssl project's release notes and security advisories on their GitHub repository for details: https://github.com/rust-openssl/rust-openssl
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.