Vulnerabilidad Crítica QUIC-LEAK Permite Ataques DoS Pre-Handshake en Servidores LiteSpeed
Resumen Ejecutivo
Una vulnerabilidad crítica denominada «QUIC-LEAK» (CVE-2025-54939) ha sido descubierta en la implementación LSQUIC de LiteSpeed, la segunda implementación QUIC más utilizada después de Quiche. Esta falla permite a atacantes remotos agotar la memoria del servidor y causar denegación de servicio (DoS) incluso antes de que se establezca el handshake de conexión, eludiendo las protecciones estándar del protocolo QUIC.
Detalles Técnicos de la Vulnerabilidad
Información del CVE
- CVE ID: CVE-2025-54939
- Nombre: QUIC-LEAK
- Tipo: Allocation of Resources Without Limits or Throttling
- Descubierto por: Yohann Sillam, Imperva Offensive Team
- Severidad: Alta – Pre-handshake Remote DoS
Descripción Técnica
La vulnerabilidad permite que paquetes UDP especialmente crafted enviados al puerto del servicio HTTP/QUIC causen una fuga de memoria sin límites, con el potencial de causar que el proceso o servidor se quede sin memoria, llevando eventualmente a una Denegación de Servicio.
Características distintivas:
- Pre-handshake: Se activa antes de que se establezca cualquier handshake, eludiendo las protecciones estándar a nivel de conexión QUIC
- Memory exhaustion: Causa crecimiento descontrolado de memoria y terminación eventual del proceso
- Remote exploitation: Puede ser explotada remotamente sin autenticación
Vector de Ataque
La vulnerabilidad afecta cómo el stack LSQUIC maneja paquetes coalescidos en un único datagrama durante el procesamiento de paquetes QUIC Initial utilizados para iniciar conexiones.
Productos Afectados y Versiones Parcheadas
Productos LiteSpeed Afectados
Todos los productos de servidor LiteSpeed que utilizan la biblioteca LSQUIC están afectados:
- LiteSpeed Web Server (LSWS)
- Versiones vulnerables: < 6.3.4
- Versión segura: v6.3.4 o superior
- OpenLiteSpeed (OLS)
- Versiones vulnerables: < 1.8.4
- Versión segura: v1.8.4 o superior
- LiteSpeed Web ADC (LSADC)
- Versiones vulnerables: < 3.3.1
- Versión segura: v3.3.1 o superior
- LSQUIC Library
- Versiones vulnerables: < 4.3.1
- Versión segura: v4.3.1 o superior
Timeline de Respuesta y Parches
Cronología Oficial
- 15 julio 2025: Notificación inicial del issue
- 18 julio 2025: Parche añadido al repositorio interno
- 1 agosto 2025: Lanzamiento de LSWS v6.3.4 y OLS v1.8.4
- 4 agosto 2025: Lanzamiento de LSADC v3.3.1
- 13 agosto 2025: Lanzamiento de LSQUIC v4.3.1 en GitHub
Impacto y Riesgo
Facilidad de Explotación
- Complejidad: Baja
- Autenticación requerida: No
- Acceso requerido: Red
- Interacción del usuario: No requerida
Alcance del Impacto
- Servidores web que utilizen HTTP/3 y QUIC
- Aplicaciones que dependan de LSQUIC library
- Servicios críticos que podrían experimentar downtime
Escenarios de Ataque
- DoS dirigido: Ataques específicos contra servidores críticos
- Ataques masivos: Campañas contra múltiples objetivos
- Resource exhaustion: Agotamiento de memoria del sistema
Medidas de Mitigación
Acción Inmediata Requerida
- Actualizar inmediatamente a las versiones parcheadas:
- LSWS → v6.3.4+
- OLS → v1.8.4+
- LSADC → v3.3.1+
- LSQUIC → v4.3.1+
- Workaround temporal: Si no se puede actualizar inmediatamente, deshabilitar HTTP/3 para evitar la vulnerabilidad
Verificación de Versiones
Para verificar versión actual:
# OpenLiteSpeed
/usr/local/lsws/bin/openlitespeed -v
# LiteSpeed Web Server
/usr/local/lsws/bin/lshttpd -v
# LSQUIC Library
ldd /path/to/binary | grep lsquic
Monitoreo y Detección
Indicadores de compromiso:
- Crecimiento anómalo del uso de memoria
- Picos de tráfico UDP al puerto QUIC
- Logs de errores relacionados con memory allocation
- Crashes frecuentes del proceso del servidor
FAQ – Preguntas Frecuentes
¿Qué es exactamente QUIC-LEAK?
QUIC-LEAK es una vulnerabilidad de agotamiento de memoria que afecta la implementación LSQUIC de LiteSpeed. Permite a atacantes causar leaks de memoria ilimitados enviando paquetes UDP malformados antes de completar el handshake QUIC.
¿Cómo verifico si mi servidor está afectado?
Verifica la versión de tu producto LiteSpeed. Si usas LSWS < 6.3.4, OLS < 1.8.4, LSADC < 3.3.1, o LSQUIC < 4.3.1, tu servidor está vulnerable.
¿Puedo ser atacado sin tener HTTP/3 habilitado explícitamente?
Si tu servidor LiteSpeed tiene QUIC habilitado (que puede estar activo por defecto), estás potencialmente vulnerable. La vulnerabilidad afecta el procesamiento de paquetes QUIC independientemente de la configuración HTTP/3.
¿Qué debo hacer si no puedo actualizar inmediatamente?
Como medida temporal, puedes deshabilitar HTTP/3 y QUIC en la configuración de tu servidor LiteSpeed hasta que puedas aplicar las actualizaciones de seguridad.
¿Esta vulnerabilidad afecta solo a LiteSpeed?
Esta vulnerabilidad específica (CVE-2025-54939) afecta únicamente a la implementación LSQUIC utilizada por productos LiteSpeed. Otras implementaciones QUIC como Quiche no están afectadas por esta falla particular.
¿Hay evidencia de explotación activa en el wild?
Hasta el momento no se ha reportado explotación activa de esta vulnerabilidad. Sin embargo, dada la facilidad de explotación, se recomienda aplicar los parches inmediatamente.
¿Cómo puedo monitorear posibles ataques?
Monitorea el uso de memoria del proceso del servidor, logs de errores relacionados con allocation, tráfico UDP inusual al puerto QUIC, y crashes del servidor. Implementa alertas para picos de memoria anómalos.
¿Debo reiniciar el servidor después de la actualización?
Sí, después de actualizar a las versiones parcheadas, es necesario reiniciar el servicio del servidor web para que los cambios surtan efecto y la nueva versión de LSQUIC se cargue correctamente.
¿Esta vulnerabilidad afecta el rendimiento después del parche?
Los parches de seguridad generalmente no deberían afectar significativamente el rendimiento. LiteSpeed ha optimizado las correcciones para minimizar cualquier impacto en el rendimiento del servidor.
¿Necesito actualizar también mis certificados SSL/TLS?
No, esta vulnerabilidad no afecta los certificados SSL/TLS. Solo necesitas actualizar el software del servidor a las versiones parcheadas mencionadas.
Fuentes verificadas: LiteSpeed Technologies, Imperva Security Research, National Vulnerability Database (NVD)
Recomendación de seguridad: Aplicar actualizaciones inmediatamente en entornos de producción