The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление OpenSSL 3.4.1 с устранением уязвимостей

11.02.2025 23:33

Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и 3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1 устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера.

Уязвимость вызвана тем, что OpenSSL не возвращает клиенту информацию о сбое аутентификации сервера при установке соединения с использованием режима верификации SSL_VERIFY_PEER, так как процесс согласования соединения не разрывается должным образом. Атакующий может устроить MITM-атаку и перенаправить трафик на свой хост вместо целевого сервера, а клиент не получит информацию, что сервер не аутентифицирован. Проблема проявляется начиная с ветки OpenSSL 3.2, в которой появилась возможность использования RPK вместо сертификатов X.509.

Кроме того, в обновлениях OpenSSL исправлена уязвимость CVE-2024-13176, позволяющая осуществить атаку по сторонним каналам для воссоздания закрытого ключа ECDSA через анализ задержек, возникающих при генерации цифровой подписи. Суть уязвимости в том, что для некоторых видов эллиптических кривых, например, NIST P-521, из общей массы можно выделить вычисления с нулевыми старшими битами инвертированного значения вектора инициализации (nonce), время обработки которых отличается на 300 наносекунд.

В случае ECDSA, определения даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи, или высокоскоростной сетевой доступ к приложению с очень низкими задержками. Атакующий также должен иметь возможность с большой точностью проанализировать время генерации большого числа цифровых подписей, созданных над известными ему данными.

  1. Главная ссылка к новости (https://github.com/openssl/ope...)
  2. OpenNews: Выпуск криптографических библиотек OpenSSL 3.4, LibreSSL 4.0, Botan 3.6 и Rustls 0.23.15
  3. OpenNews: Реструктуризация проекта OpenSSL. Переход под крыло OpenSSL библиотек Bouncy Castle и Cryptlib
  4. OpenNews: В Rustls обеспечена совместимость с OpenSSL и nginx
  5. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.3.0
  6. OpenNews: Переполнение буфера в OpenSSL, эксплуатируемое при проверке сертификатов X.509
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62709-openssl
Ключевые слова: openssl, mitm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Carantin (?), 01:21, 12/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Обычно к багу приводится пример эксплоита. А тут погляжу из-за трудности эксплуатации рабочего варианта и не придумали?
     
     
  • 2.2, 12yoexpert (ok), 02:05, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    как и с любой малварью под линукс: ещё ни один эксперт не рассказал, какие команды нужно вбить в консоль или куда кликнуть мышкой, чтобы запустить у себя какую-нибудь малварь

    хотя ответ, казалось бы, прост: ставишь себе яндекс браузер (а.к.а. вивальди) и дело в шляпе

     
     
  • 3.6, Аноним (6), 08:13, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так эти 4% домашних локалхостов не нужны, у вас воровать нечего
     
     
  • 4.10, Аноним (10), 09:16, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    достаточно например испортить винт, чтобы вы пошли и купили новый
     

  • 1.3, Аноним (-), 04:05, 12/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вкусноты не завезли в этот раз( Всегда приятно видеть "уязвимость" и "openssl" в одном предложении.
     
     
  • 2.5, Анонимище (?), 08:03, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Халявы захотели? Наверняка за такого рода вкусноту в Даркнете криптой платят больше, чем можно выручить если вас всего на органы продать
     
     
  • 3.8, Аноним (8), 08:27, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все проще какой-то майор становится подполковником.
     

  • 1.4, Я (??), 08:03, 12/02/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.7, Ося Бендер (?), 08:24, 12/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ждем, когда на Растишке перепишут. И новостей таких больше не будет. Скукотища сразу настанет.
     
     
  • 2.9, Аноним (8), 08:27, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо на Раст никогда не перепишут.
     
  • 2.11, Cucumber (?), 09:22, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Давно уже https://github.com/rustls/rustls
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру