The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление OpenSSL 3.4.1 с устранением уязвимостей

11.02.2025 23:33

Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и 3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1 устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера.

Уязвимость вызвана тем, что OpenSSL не возвращает клиенту информацию о сбое аутентификации сервера при установке соединения с использованием режима верификации SSL_VERIFY_PEER, так как процесс согласования соединения не разрывается должным образом. Атакующий может устроить MITM-атаку и перенаправить трафик на свой хост вместо целевого сервера, а клиент не получит информацию, что сервер не аутентифицирован. Проблема проявляется начиная с ветки OpenSSL 3.2, в которой появилась возможность использования RPK вместо сертификатов X.509.

Кроме того, в обновлениях OpenSSL исправлена уязвимость CVE-2024-13176, позволяющая осуществить атаку по сторонним каналам для воссоздания закрытого ключа ECDSA через анализ задержек, возникающих при генерации цифровой подписи. Суть уязвимости в том, что для некоторых видов эллиптических кривых, например, NIST P-521, из общей массы можно выделить вычисления с нулевыми старшими битами инвертированного значения вектора инициализации (nonce), время обработки которых отличается на 300 наносекунд.

В случае ECDSA, определения даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи, или высокоскоростной сетевой доступ к приложению с очень низкими задержками. Атакующий также должен иметь возможность с большой точностью проанализировать время генерации большого числа цифровых подписей, созданных над известными ему данными.

  1. Главная ссылка к новости (https://github.com/openssl/ope...)
  2. OpenNews: Выпуск криптографических библиотек OpenSSL 3.4, LibreSSL 4.0, Botan 3.6 и Rustls 0.23.15
  3. OpenNews: Реструктуризация проекта OpenSSL. Переход под крыло OpenSSL библиотек Bouncy Castle и Cryptlib
  4. OpenNews: В Rustls обеспечена совместимость с OpenSSL и nginx
  5. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.3.0
  6. OpenNews: Переполнение буфера в OpenSSL, эксплуатируемое при проверке сертификатов X.509
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62709-openssl
Ключевые слова: openssl, mitm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Carantin (?), 01:21, 12/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Обычно к багу приводится пример эксплоита. А тут погляжу из-за трудности эксплуатации рабочего варианта и не придумали?
     
     
  • 2.2, 12yoexpert (ok), 02:05, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    как и с любой малварью под линукс: ещё ни один эксперт не рассказал, какие команды нужно вбить в консоль или куда кликнуть мышкой, чтобы запустить у себя какую-нибудь малварь

    хотя ответ, казалось бы, прост: ставишь себе яндекс браузер (а.к.а. вивальди) и дело в шляпе

     
     
  • 3.6, Аноним (6), 08:13, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так эти 4% домашних локалхостов не нужны, у вас воровать нечего
     
     
  • 4.10, Аноним (10), 09:16, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    достаточно например испортить винт, чтобы вы пошли и купили новый
     
     
  • 5.19, Аноним (19), 16:36, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А автору нехорошего ПО от этого что? Не к нему же побегут за новым диском.
     
  • 4.15, freebzzZZZzzd (ok), 11:09, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Так эти 4% домашних локалхостов не нужны, у вас воровать нечего

    биткоенты какие-нибудь намного ликвиднее, чем содержимое сервера с терабайтами ненужно-ненужностей

     
  • 4.23, 12yoexpert (ok), 02:27, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так эти 4% домашних локалхостов не нужны, у вас воровать нечего

    вот именно такого рода отмазки я каждый раз и слышу, а как заразить linux вирусом - эксперты сказать не могу

     
  • 3.17, Аноним (-), 11:58, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    его ж можно как appimage
    да в песочнице запустить )
     
  • 3.22, яблочкин (?), 02:18, 14/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот пример: ставишь на ноуте убунту десктоп, потом подключаешь Ubuntu one, Ubuntu pro, обновляешься с зеркал белоруссии и перезагружаешься. Всё работает до следующей перезагрузки, а потом Ubuntu pro Деактивируеися, а на ноуте руткит. Конец.
     

  • 1.3, Аноним (-), 04:05, 12/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вкусноты не завезли в этот раз( Всегда приятно видеть "уязвимость" и "openssl" в одном предложении.
     
     
  • 2.5, Анонимище (?), 08:03, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Халявы захотели? Наверняка за такого рода вкусноту в Даркнете криптой платят больше, чем можно выручить если вас всего на органы продать
     
     
  • 3.8, Аноним (8), 08:27, 12/02/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Все проще какой-то майор становится подполковником.
     

  • 1.14, Ivan_83 (ok), 10:33, 12/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Итого:
    - "уязвимость" в специфичных сетапах
    - "уязвимость" в специфичных сетапах

    В общем то тайминг атаки это комплексная проблема ECDSA, тут или скорость или тайминг атаки. Притом скорость будет минимум раза в два ниже, если все оптимизации влияющие на тайминг выкинуть из мат функций.
    Для сетевых сервисов проще сделать ответ по таймеру, чтобы не возможно было определить различия в корости вычислений.

     
  • 1.20, Аноним (20), 00:40, 13/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи

    Единственно я не понял, кому непосредственно нужно давать доступ, что бы меня взломали.
    Отзовитесь!

     
  • 1.24, Пользователь Чебурнета (?), 03:16, 17/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спим спокойно.
    Васян такое ни в жисть не осилит, а майору проще к "атакуемому" домой приехать с паяльником.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру