Publicouse OpenSSL 3.6.0, unha implementación dos protocolos SSL/TLS e varios algoritmos de cifrado. OpenSSL 3.6 é unha versión de soporte regular, con actualizacións dispoñibles durante 13 meses. O soporte para versións anteriores de OpenSSL (3.5 LTS, 3.4, 3.3, 3.2 e 3.0 LTS) continuará ata abril de 2030, outubro de 2026, abril de 2026, novembro de 2025 e setembro de 2026, respectivamente. O código do proxecto ten licenza Apache 2.0.
Principais novidades:
- Engadiuse compatibilidade coa estrutura EVP_SKEY (CHAVE simétrica) para representar claves simétricas como obxectos opacos. A diferenza das claves brutas, que se representan como unha matriz de bytes, EVP_SKEY abstrae a estrutura da clave e contén metadatos adicionais. EVP_SKEY pódese usar en funcións de cifrado, intercambio de claves e derivación de claves (KDF). Engadíronse as funcións EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() e EVP_PKEY_derive_SKEY() para traballar con claves EVP_SKEY.
- Engadiuse compatibilidade coa verificación de sinaturas dixitais baseada no esquema de sinaturas de Leighton-Micali (LMS), que emprega funcións hash e hash baseado en árbores en forma de árbore de Merkle (cada rama verifica todas as ramas e nodos subxacentes). As sinaturas dixitais LMS son resistentes ás probas de forza bruta nun ordenador cuántico e están deseñadas para verificar a integridade do firmware e as aplicacións.
- Engadiuse compatibilidade coas categorías de seguranza NIST para os parámetros dos obxectos PKEY (claves públicas e privadas). A categoría de seguranza establécese mediante a configuración "security-category". Engadiuse a función EVP_PKEY_get_security_category() para comprobar o nivel de seguranza. O nivel de seguranza reflicte a resistencia aos ataques de forza bruta en ordenadores cuánticos e pode tomar valores enteiros de 0 a 5:
- 0 - implementación non resistente á piratería informática en ordenadores cuánticos;
- 1/3/5: a implementación non exclúe a posibilidade de buscar unha clave nun cifrado de bloques cunha clave de 128/192/256 bits nun ordenador cuántico;
- 2/4 - a implementación non exclúe a posibilidade de buscar unha colisión nun hash de 256/384 bits nun ordenador cuántico).
- Engadiuse o comando "openssl configutl" para procesar ficheiros de configuración. Esta utilidade permíteche xerar un ficheiro consolidado con todos os axustes dunha configuración de varios ficheiros con inclusións.
- O provedor criptográfico FIPS actualizouse para admitir a xeración determinista de sinaturas dixitais ECDSA (xérase a mesma sinatura cos mesmos datos de entrada), de acordo cos requisitos do estándar FIPS 186-5.
- Os requisitos do ambiente de compilación aumentaron. A compilación de OpenSSL xa non require ferramentas compatibles con ANSI-C; agora requírese un compilador compatible con C-99.
- As funcións relacionadas coa estrutura EVP_PKEY_ASN1_METHOD están obsoletas.
- O soporte para a plataforma VxWorks foi interrompido.
Vulnerabilidades corrixidas:
- CVE-2025-9230 é unha vulnerabilidade no código de descifrado para mensaxes CMS cifradas con contrasinal (PWRI). A vulnerabilidade pode provocar que se escriban ou lean datos fóra dos límites, o que podería provocar un fallo ou corrupción da memoria nunha aplicación que usa OpenSSL para procesar mensaxes CMS. Aínda que é posible a explotación desta vulnerabilidade para a execución de código, a gravidade do problema vese mitigada polo feito de que as mensaxes CMS cifradas con contrasinal raramente se usan na práctica. Ademais de OpenSSL 3.6.0, a vulnerabilidade foi corrixida en OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 e 3.0.18. O problema tamén foi corrixido en LibreSSL 4.0.1 e 4.1.1, unha biblioteca desenvolvida polo proxecto OpenBSD.
- CVE-2025-9231: A implementación do algoritmo SM2 é vulnerable a un ataque de canle lateral. En sistemas con CPU ARM de 64 bits, isto permite a recuperación de claves privadas analizando o tempo dos cálculos individuais. O ataque pode levarse a cabo potencialmente de forma remota. O risco do ataque vese mitigado polo feito de que OpenSSL non admite directamente o uso de certificados con claves SM2 en TLS.
- CVE-2025-9232 é unha vulnerabilidade na implementación integrada do cliente HTTP que permite a lectura de datos fóra dos límites ao procesar un URL especialmente deseñado en funcións do cliente HTTP. O problema só se manifesta cando se define a variable de ambiente "no_proxy" e pode provocar un fallo da aplicación.
Fonte: opennet.ru
