Թողարկվել է OpenSSL 3.6.0 տարբերակը, որը SSL/TLS արձանագրությունների և տարբեր կոդավորման ալգորիթմների իրականացում է: OpenSSL 3.6-ը կանոնավոր աջակցվող թողարկում է, որի թարմացումները հասանելի են 13 ամսվա ընթացքում: Նախորդ OpenSSL թողարկումների՝ 3.5 LTS, 3.4, 3.3, 3.2 և 3.0 LTS-ի աջակցությունը կշարունակվի համապատասխանաբար մինչև 2030 թվականի ապրիլը, 2026 թվականի հոկտեմբերը, 2026 թվականի ապրիլը, 2025 թվականի նոյեմբերը և 2026 թվականի սեպտեմբերը: Նախագծի կոդը լիցենզավորված է Apache 2.0 լիցենզիայով:
Հիմնական նորամուծությունները.
- Ավելացվել է EVP_SKEY (Սիմետրիկ KEY) կառուցվածքի աջակցությունը՝ սիմետրիկ բանալիները որպես անթափանցիկ օբյեկտներ ներկայացնելու համար: Ի տարբերություն հում բանալիների, որոնք ներկայացված են որպես բայթերի զանգված, EVP_SKEY-ն վերացարկում է բանալիների կառուցվածքը և պարունակում է լրացուցիչ մետատվյալներ: EVP_SKEY-ն կարող է օգտագործվել կոդավորման, բանալիների փոխանակման և բանալիների ստացման (KDF) ֆունկցիաներում: EVP_SKEY բանալիների հետ աշխատելու համար ավելացվել են EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() և EVP_PKEY_derive_SKEY() ֆունկցիաները:
- Ավելացվել է Լեյթոն-Միկալի ստորագրությունների (LMS) սխեմայի վրա հիմնված թվային ստորագրության ստուգման աջակցություն, որն օգտագործում է հեշ ֆունկցիաներ և ծառի վրա հիմնված հեշավորում Մերկլի ծառի տեսքով (յուրաքանչյուր ճյուղ ստուգում է բոլոր հիմքում ընկած ճյուղերն ու հանգույցները): LMS թվային ստորագրությունները դիմացկուն են քվանտային համակարգչի վրա կոպիտ ուժի փորձարկմանը և նախատեսված են ներկառուցված ծրագրային ապահովման և հավելվածների ամբողջականությունը ստուգելու համար:
- Ավելացվել է NIST անվտանգության կատեգորիաների աջակցություն PKEY օբյեկտի պարամետրերի համար (հանրային և մասնավոր բանալիներ): Անվտանգության կատեգորիան սահմանվում է «security-category» կարգավորման միջոցով: Անվտանգության մակարդակը ստուգելու համար ավելացվել է EVP_PKEY_get_security_category() ֆունկցիան: Անվտանգության մակարդակը արտացոլում է քվանտային համակարգիչների վրա կոպիտ ուժի հարձակումների դիմադրությունը և կարող է ընդունել 0-ից մինչև 5 ամբողջ թվեր:
- 0 - իրականացումը քվանտային համակարգիչների վրա հաքերային հարձակումներին դիմացկուն չէ;
- 1/3/5 — իրականացումը չի բացառում քվանտային համակարգչի վրա 128/192/256-բիթանոց բանալիով բլոկային գաղտնագրում բանալի որոնելու հնարավորությունը։
- 2/4 - իրականացումը չի բացառում քվանտային համակարգչի վրա 256/384-բիթանոց հեշում բախում որոնելու հնարավորությունը):
- «openssl configutl» հրամանը ավելացվել է կարգավորման ֆայլերը մշակելու համար: Այս ծրագիրը թույլ է տալիս ստեղծել համախմբված ֆայլ՝ ներառված ֆայլերով բազմաֆայլային կարգավորման բոլոր կարգավորումներով:
- FIPS կրիպտոգրաֆիկ մատակարարը թարմացվել է՝ ECDSA թվային ստորագրությունների դետերմինիստական գեներացիան աջակցելու համար (նույն ստորագրությունը ստեղծվում է նույն մուտքային տվյալներով)՝ համաձայն FIPS 186-5 ստանդարտի պահանջների։
- Կառուցման միջավայրի պահանջները մեծացվել են: OpenSSL-ի կառուցման համար այլևս անհրաժեշտ չեն ANSI-C աջակցությամբ գործիքներ. այժմ անհրաժեշտ է C-99-ին համապատասխանող կոմպիլյատոր:
- EVP_PKEY_ASN1_METHOD կառուցվածքին վերաբերող ֆունկցիաները հնացել են։
- VxWorks հարթակի աջակցությունը դադարեցվել է։
Ուղղված խոցելիություններ.
- CVE-2025-9230-ը գաղտնաբառով կոդավորված CMS հաղորդագրությունների (PWRI) վերծանման կոդի խոցելիություն է: Խոցելիությունը կարող է հանգեցնել սահմաններից դուրս տվյալների գրման կամ ընթերցման, ինչը կարող է հանգեցնել խափանման կամ հիշողության վնասման այն ծրագրում, որն օգտագործում է OpenSSL CMS հաղորդագրությունները մշակելու համար: Չնայած այս խոցելիության շահագործումը կոդի կատարման համար հնարավոր է, խնդրի լրջությունը մեղմվում է այն փաստով, որ գաղտնաբառով կոդավորված CMS հաղորդագրությունները հազվադեպ են օգտագործվում գործնականում: OpenSSL 3.6.0-ից բացի, խոցելիությունը շտկվել է OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 և 3.0.18 տարբերակներում: Խնդիրը շտկվել է նաև LibreSSL 4.0.1 և 4.1.1 տարբերակներում, որը OpenBSD նախագծի կողմից մշակված գրադարան է:
- CVE-2025-9231 — SM2 ալգորիթմի իրականացումը խոցելի է կողային ալիքային հարձակման նկատմամբ։ 64-բիթանոց ARM պրոցեսորներով համակարգերում սա թույլ է տալիս վերականգնել մասնավոր բանալին՝ վերլուծելով անհատական հաշվարկների ժամկետները։ Հարձակումը կարող է իրականացվել հեռակա։ Հարձակման ռիսկը մեղմվում է այն փաստով, որ OpenSSL-ը ուղղակիորեն չի աջակցում TLS-ում SM2 բանալիներով վկայագրերի օգտագործումը։
- CVE-2025-9232-ը ներկառուցված HTTP հաճախորդի իրականացման մեջ առկա խոցելիություն է, որը թույլ է տալիս սահմաններից դուրս տվյալներ կարդալ HTTP հաճախորդի ֆունկցիաներում հատուկ մշակված URL-ը մշակելիս: Խնդիրը դրսևորվում է միայն այն դեպքում, երբ սահմանված է «no_proxy» միջավայրի փոփոխականը և կարող է հանգեցնել ծրագրի խափանման:
Source: opennet.ru
