Išleista „OpenSSL 3.6.0“ su EVP_SKEY palaikymu ir buferio perpildymo pataisymu

Išleista „OpenSSL 3.6.0“ – SSL/TLS protokolų ir įvairių šifravimo algoritmų įgyvendinimas. „OpenSSL 3.6“ yra įprasta palaikymo versija, kurios atnaujinimai prieinami 13 mėnesių. Ankstesnių „OpenSSL“ versijų – 3.5 LTS, 3.4, 3.3, 3.2 ir 3.0 LTS – palaikymas tęsis atitinkamai iki 2030 m. balandžio, 2026 m. spalio, 2026 m. balandžio, 2025 m. lapkričio ir 2026 m. rugsėjo mėn. Projekto kodas licencijuojamas pagal „Apache 2.0“ licenciją.

Pagrindinės naujovės:

  • Pridėta EVP_SKEY (simetrinio rakto) struktūros palaikymas, skirtas simetriniams raktams pavaizduoti kaip neskaidrius objektus. Skirtingai nuo neapdorotų raktų, kurie pateikiami kaip baitų masyvas, EVP_SKEY abstrahuoja rakto struktūrą ir apima papildomus metaduomenis. EVP_SKEY galima naudoti šifravimo, raktų mainų ir raktų išvedimo (KDF) funkcijose. Pridėtos funkcijos EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() ir EVP_PKEY_derive_SKEY(), skirtos darbui su EVP_SKEY raktais.
  • Pridėtas skaitmeninio parašo tikrinimo palaikymas, pagrįstas „Leighton-Micali Signatures“ (LMS) schema, kurioje naudojamos maišos funkcijos ir medžiais pagrįstas maišymas „Merkle Tree“ medžio pavidalu (kiekviena šaka tikrina visas pagrindines šakas ir mazgus). LMS skaitmeniniai parašai yra atsparūs „brute-force“ testavimui kvantiniame kompiuteryje ir yra skirti programinės įrangos ir programų vientisumui tikrinti.
  • Pridėta NIST saugumo kategorijų parama PKEY objektų parametrams (viešiesiems ir privatiesiems raktams). Saugumo kategorija nustatoma per nustatymą „security-category“. Pridėta funkcija EVP_PKEY_get_security_category(), skirta saugumo lygiui patikrinti. Saugumo lygis atspindi atsparumą „brute-force“ atakoms kvantiniuose kompiuteriuose ir gali būti sveikųjų skaičių reikšmės nuo 0 iki 5:
    • 0 – diegimas neatsparus įsilaužimui kvantiniuose kompiuteriuose;
    • 1/3/5 – įgyvendinimas neatmeta galimybės ieškoti rakto blokiniame šifre su 128/192/256 bitų raktu kvantiniame kompiuteryje;
    • 2/4 – įgyvendinimas neatmeta galimybės ieškoti susidūrimo 256/384 bitų maišos funkcija kvantiniame kompiuteryje).
  • Pridėta komanda „openssl configutl“, skirta konfigūracijos failams apdoroti. Ši programa leidžia sugeneruoti konsoliduotą failą su visais nustatymais iš kelių failų konfigūracijos su įtraukimais.
  • FIPS kriptografijos teikėjas buvo atnaujintas, kad palaikytų deterministinį ECDSA skaitmeninių parašų generavimą (tas pats parašas generuojamas naudojant tuos pačius įvesties duomenis) pagal FIPS 186-5 standarto reikalavimus.
  • Sukūrimo aplinkos reikalavimai buvo padidinti. „OpenSSL“ kompiliavimui nebereikia įrankių su ANSI-C palaikymu; dabar reikalingas C-99 suderinamas kompiliatorius.
  • Su EVP_PKEY_ASN1_METHOD struktūra susijusios funkcijos nebenaudojamos.
  • „VxWorks“ platformos palaikymas nutrauktas.

Ištaisyti pažeidžiamumai:

  • CVE-2025-9230 yra slaptažodžiu šifruotų CMS pranešimų (PWRI) iššifravimo kodo pažeidžiamumas. Dėl šio pažeidžiamumo gali būti rašomi arba skaitomi duomenys, neperžengiantys leistinų ribų, o tai gali sukelti programos, kuri naudoja „OpenSSL“ CMS pranešimams apdoroti, gedimą arba atminties sugadinimą. Nors šio pažeidžiamumo išnaudojimas kodui vykdyti yra įmanomas, problemos rimtumą sumažina tai, kad slaptažodžiu šifruoti CMS pranešimai praktikoje naudojami retai. Be „OpenSSL 3.6.0“, pažeidžiamumas buvo ištaisytas „OpenSSL 3.5.4“, „3.4.3“, „3.3.5“, „3.2.6“ ir „3.0.18“ versijose. Problema taip pat buvo ištaisyta „LibreSSL 4.0.1“ ir „4.1.1“ – „OpenBSD“ projekto sukurtoje bibliotekoje.
  • CVE-2025-9231 – SM2 algoritmo įgyvendinimas yra pažeidžiamas šalutinio kanalo atakos. Sistemose su 64 bitų ARM procesoriais tai leidžia atkurti privatųjį raktą analizuojant atskirų skaičiavimų laiką. Ataka gali būti vykdoma nuotoliniu būdu. Atakos riziką sumažina tai, kad „OpenSSL“ tiesiogiai nepalaiko sertifikatų su SM2 raktais naudojimo TLS protokole.
  • CVE-2025-9232 yra integruoto HTTP kliento įgyvendinimo pažeidžiamumas, leidžiantis nuskaityti duomenis, kurie yra už ribų, apdorojant specialiai sukurtą URL HTTP kliento funkcijose. Problema iškyla tik tada, kai nustatytas aplinkos kintamasis „no_proxy“, ir gali sukelti programos gedimą.

Šaltinis: opennet.ru

Добавить комментарий