OpenSSL 3.6.0 avaldati koos EVP_SKEY toe ja puhvri ületäitumise parandusega

Välja on antud OpenSSL 3.6.0, mis on SSL/TLS protokollide ja mitmesuguste krüpteerimisalgoritmide implementatsioon. OpenSSL 3.6 on tavapärase toega versioon, mille värskendused on saadaval 13 kuud. Varasemate OpenSSL versioonide – 3.5 LTS, 3.4, 3.3, 3.2 ja 3.0 LTS – tugi jätkub vastavalt aprillini 2030, oktoobrini 2026, aprillini 2026, novembrini 2025 ja septembrini 2026. Projekti kood on litsentseeritud Apache 2.0 litsentsi alusel.

Peamised uuendused:

  • Lisatud on tugi EVP_SKEY (sümmeetriline võti) struktuurile sümmeetriliste võtmete esitamiseks läbipaistmatute objektidena. Erinevalt toorvõtmetest, mida esitatakse baitimassiivina, abstrakteerib EVP_SKEY võtmestruktuuri ja sisaldab täiendavaid metaandmeid. EVP_SKEY-d saab kasutada krüpteerimise, võtmevahetuse ja võtme tuletamise (KDF) funktsioonides. EVP_SKEY võtmetega töötamiseks on lisatud funktsioonid EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() ja EVP_PKEY_derive_SKEY().
  • Lisatud on digitaalallkirjade kontrollimise tugi Leighton-Micali allkirjade (LMS) skeemi põhjal, mis kasutab räsifunktsioone ja puupõhist räsimist Merkle'i puu kujul (iga haru kontrollib kõiki alusharusid ja sõlmi). LMS-i digitaalallkirjad on kvantarvutis toore jõu testimise suhtes vastupidavad ning on loodud püsivara ja rakenduste terviklikkuse kontrollimiseks.
  • Lisatud NIST-i turvakategooriate tugi PKEY objektiparameetritele (avalikud ja privaatvõtmed). Turvakategooria määratakse sätte "security-category" kaudu. Turvataseme kontrollimiseks on lisatud funktsioon EVP_PKEY_get_security_category(). Turvatase kajastab vastupanuvõimet toore jõu rünnakutele kvantarvutite vastu ja võib võtta täisarvu väärtusi vahemikus 0 kuni 5:
    • 0 - implementatsioon ei ole kvantarvutites häkkimiskindel;
    • 1/3/5 — implementatsioon ei välista võimalust otsida võtit plokkšifrist 128/192/256-bitise võtmega kvantarvutis;
    • 2/4 - implementatsioon ei välista võimalust otsida kokkupõrget 256/384-bitises räsis kvantarvutis).
  • Konfiguratsioonifailide töötlemiseks on lisatud käsk "openssl configutl". See utiliit võimaldab teil luua konsolideeritud faili kõigi sätetega mitmefaililisest konfiguratsioonist koos lisadega.
  • FIPS-i krüptograafiapakkujat on uuendatud, et toetada ECDSA digitaalallkirjade deterministlikku genereerimist (sama allkiri genereeritakse samade sisendandmetega) vastavalt FIPS 186-5 standardi nõuetele.
  • Ehituskeskkonna nõudeid on suurendatud. OpenSSL-i ehitamiseks ei ole enam vaja ANSI-C toega tööriistu; nüüd on vaja C-99-ga ühilduvat kompilaatorit.
  • EVP_PKEY_ASN1_METHOD struktuuriga seotud funktsioonid on aegunud.
  • VxWorksi platvormi tugi on lõpetatud.

Parandatud haavatavused:

  • CVE-2025-9230 on parooliga krüptitud CMS-sõnumite (PWRI) dekrüpteerimiskoodi haavatavus. See haavatavus võib viia piiridest väljas olevate andmete kirjutamise või lugemiseni, mis võib omakorda põhjustada OpenSSL-i kasutava CMS-sõnumite töötlemiseks rakenduse krahhi või mälu rikkumise. Kuigi selle haavatavuse ärakasutamine koodi käivitamiseks on võimalik, leevendab probleemi tõsidust asjaolu, et parooliga krüptitud CMS-sõnumeid kasutatakse praktikas harva. Lisaks OpenSSL 3.6.0-le parandati see haavatavus ka OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 ja 3.0.18 versioonides. Probleem parandati ka LibreSSL 4.0.1 ja 4.1.1 versioonides, mis on OpenBSD projekti arendatud teeki.
  • CVE-2025-9231 — SM2 algoritmi implementatsioon on haavatav külgkanali rünnaku suhtes. 64-bitiste ARM-protsessoritega süsteemides võimaldab see privaatvõtme taastamist üksikute arvutuste ajastuse analüüsimise teel. Rünnakut saab potentsiaalselt läbi viia eemalt. Rünnaku riski leevendab asjaolu, et OpenSSL ei toeta otseselt SM2-võtmetega sertifikaatide kasutamist TLS-is.
  • CVE-2025-9232 on sisseehitatud HTTP-kliendi implementatsiooni haavatavus, mis lubab HTTP-kliendi funktsioonides spetsiaalselt loodud URL-i töötlemisel piiridest väljas olevate andmete lugemist. Probleem ilmneb ainult siis, kui keskkonnamuutuja "no_proxy" on seatud, ja võib põhjustada rakenduse krahhi.

Allikas: opennet.ru

Lisa kommentaar