2 min read

Vulnerabilidades de Alta Severidad en OpenSSL

Vulnerabilidades de Alta Severidad en OpenSSL
Photo by FlyD / Unsplash

Resumen

El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre el descubrimiento de múltiples vulnerabilidades de seguridad que afectan a numerosas ramas y versiones de la biblioteca criptográfica OpenSSL.

La vulnerabilidad principal, CVE-2025-9230, de severidad alta, representa un riesgo serio, ya que podría ser explotada por un actor malicioso para causar una Denegación de Servicio (DoS) o, en el peor de los casos, la Ejecución de Código Arbitrario (RCE) en los sistemas afectados. Dada la ubicuidad de OpenSSL, se requiere una acción de parcheo inmediata en toda la infraestructura de red.

Vulnerabilidad Principal Identificada

La vulnerabilidad más grave implica un manejo incorrecto de los límites de memoria, lo que es crítico en una biblioteca que maneja información sensible y conexiones seguras.

AtributoDetalle
Identificador CVECVE-2025-9230
Puntuación CVSS v3.17.5 (ALTA)
Tipo de FallaLectura/Escritura fuera de límites (Out-of-Bounds Read/Write) - (CWE-125, CWE-787).
Impacto PotencialEjecución de Código Arbitrario (RCE) y Denegación de Servicio (DoS). Puede comprometer la integridad y disponibilidad del sistema.
Otras VulnerabilidadesEste aviso también cubre otras fallas menores identificadas como CVE-2025-9231 y CVE-2025-9232.

Productos y Versiones Afectadas

El alcance de las versiones afectadas es amplio, abarcando tanto ramas antiguas como las más recientes de OpenSSL.

Rama de OpenSSLVersiones Afectadas (Necesitan Parche)
OpenSSL 3.53.5.0 hasta 3.5.3
OpenSSL 3.43.4.0 hasta 3.4.2
OpenSSL 3.33.3.0 hasta 3.3.4
OpenSSL 3.23.2.0 hasta 3.2.5
OpenSSL 3.03.0.0 hasta 3.0.17
OpenSSL 1.1.1Todas las versiones anteriores a 1.1.1zd
OpenSSL 1.0.2Todas las versiones anteriores a 1.0.2zm

Recomendación

El CSIRT-UC instruye a TODOS los administradores de sistemas y responsables de TI a auditar inmediatamente su infraestructura y aplicar los parches correspondientes:

  1. Actualización a la Última Versión Estable: Aplique las versiones parcheadas de cada rama. Por ejemplo, si utiliza la rama 3.0, actualice a la versión 3.0.18 (o la más reciente que incluya el parche).
  2. Verificación de Componentes: OpenSSL es utilizado por servidores web (Apache, Nginx), servidores de correo, VPNs, proxies, y múltiples aplicaciones. Es crucial identificar todas las dependencias y reiniciarlas tras la actualización de la librería subyacente.
  3. Priorización: Los sistemas expuestos a Internet que utilicen versiones vulnerables de OpenSSL deben ser parcheados de forma prioritaria para evitar ataques de Denegación de Servicio o compromisos de seguridad.

Referencias Oficiales

CSIRT-UC