OpenSSL 3.6.0 izlaists ar EVP_SKEY atbalstu un bufera pārpildes labojumu

Ir izlaista OpenSSL 3.6.0 versija, kas ir SSL/TLS protokolu un dažādu Å”ifrēŔanas algoritmu ievieÅ”ana. OpenSSL 3.6 ir regulāra atbalsta versija, un atjauninājumi ir pieejami 13 mēneÅ”us. Atbalsts iepriekŔējām OpenSSL versijām — 3.5 LTS, 3.4, 3.3, 3.2 un 3.0 LTS — turpināsies attiecÄ«gi lÄ«dz 2030. gada aprÄ«lim, 2026. gada oktobrim, 2026. gada aprÄ«lim, 2025. gada novembrim un 2026. gada septembrim. Projekta kods ir licencēts saskaņā ar Apache 2.0 licenci.

Galvenie jauninājumi:

  • Pievienots atbalsts EVP_SKEY (simetriskās atslēgas) struktÅ«rai simetrisku atslēgu attēloÅ”anai kā necaurspÄ«dÄ«gus objektus. AtŔķirÄ«bā no neapstrādātām atslēgām, kas tiek attēlotas kā baitu masÄ«vs, EVP_SKEY abstrahē atslēgas struktÅ«ru un satur papildu metadatus. EVP_SKEY var izmantot Å”ifrēŔanas, atslēgu apmaiņas un atslēgu atvasināŔanas (KDF) funkcijās. Darbam ar EVP_SKEY atslēgām ir pievienotas funkcijas EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() un EVP_PKEY_derive_SKEY().
  • Ir pievienots atbalsts digitālā paraksta verifikācijai, kuras pamatā ir Leighton-Micali Signatures (LMS) shēma, kas izmanto jaucējfunkcijas un uz kokiem balstÄ«tu jaucējfunkciju Merkle koka veidā (katrs zars pārbauda visus pamatā esoÅ”os zarus un mezglus). LMS digitālie paraksti ir izturÄ«gi pret brutālas spēka testēŔanu kvantu datorā un ir paredzēti, lai pārbaudÄ«tu programmaparatÅ«ras un lietojumprogrammu integritāti.
  • Pievienots atbalsts NIST droŔības kategorijām PKEY objektu parametriem (publiskajām un privātajām atslēgām). DroŔības kategorija tiek iestatÄ«ta, izmantojot iestatÄ«jumu "security-category". Lai pārbaudÄ«tu droŔības lÄ«meni, ir pievienota funkcija EVP_PKEY_get_security_category(). DroŔības lÄ«menis atspoguļo izturÄ«bu pret brutāla spēka uzbrukumiem kvantu datoros un var pieņemt veselu skaitļu vērtÄ«bas no 0 lÄ«dz 5:
    • 0 — ievieÅ”ana nav izturÄ«ga pret uzlauÅ”anu kvantu datoros;
    • 1/3/5 — ievieÅ”ana neizslēdz atslēgas meklēŔanu kvantu datorā bloka Å”ifrā ar 128/192/256 bitu atslēgu;
    • 2/4 — ievieÅ”ana neizslēdz iespēju meklēt sadursmi 256/384 bitu jaucējkodā kvantu datorā).
  • Konfigurācijas failu apstrādei ir pievienota komanda "openssl configutl". Å Ä« utilÄ«ta ļauj Ä£enerēt konsolidētu failu ar visiem iestatÄ«jumiem no vairāku failu konfigurācijas ar iekļautiem elementiem.
  • FIPS kriptogrāfijas nodroÅ”inātājs ir atjaunināts, lai atbalstÄ«tu deterministisku ECDSA digitālo parakstu Ä£enerēŔanu (tas pats paraksts tiek Ä£enerēts ar tiem paÅ”iem ievades datiem) saskaņā ar FIPS 186-5 standarta prasÄ«bām.
  • Ir palielinātas bÅ«vēŔanas vides prasÄ«bas. OpenSSL bÅ«vēŔanai vairs nav nepiecieÅ”ami rÄ«ki ar ANSI-C atbalstu; tagad ir nepiecieÅ”ams kompilators, kas ir saderÄ«gs ar C-99 standartu.
  • Ar EVP_PKEY_ASN1_METHOD struktÅ«ru saistÄ«tās funkcijas ir novecojuÅ”as.
  • Atbalsts VxWorks platformai ir pārtraukts.

Novērstas ievainojamības:

  • CVE-2025-9230 ir ievainojamÄ«ba ar paroli Å”ifrētu CMS ziņojumu (PWRI) atÅ”ifrēŔanas kodā. IevainojamÄ«ba var izraisÄ«t datu rakstīŔanu vai lasīŔanu ārpus robežām, kas var izraisÄ«t avāriju vai atmiņas bojājumus lietojumprogrammā, kas izmanto OpenSSL CMS ziņojumu apstrādei. Lai gan Ŕīs ievainojamÄ«bas izmantoÅ”ana koda izpildei ir iespējama, problēmas nopietnÄ«bu mazina fakts, ka ar paroli Å”ifrēti CMS ziņojumi praksē tiek reti izmantoti. Papildus OpenSSL 3.6.0 versijai ievainojamÄ«ba tika novērsta OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 un 3.0.18 versijās. Problēma tika novērsta arÄ« LibreSSL 4.0.1 un 4.1.1 versijās — bibliotēkā, ko izstrādāja OpenBSD projekts.
  • CVE-2025-9231 — SM2 algoritma ievieÅ”ana ir neaizsargāta pret sānu kanāla uzbrukumu. Sistēmās ar 64 bitu ARM centrālajiem procesoriem tas ļauj atgÅ«t privāto atslēgu, analizējot atseviŔķu aprēķinu laiku. Uzbrukumu potenciāli var veikt attālināti. Uzbrukuma risku mazina fakts, ka OpenSSL tieÅ”i neatbalsta sertifikātu izmantoÅ”anu ar SM2 atslēgām TLS.
  • CVE-2025-9232 ir iebÅ«vētā HTTP klienta ievieÅ”anas ievainojamÄ«ba, kas ļauj nolasÄ«t datus ārpus robežām, apstrādājot speciāli izveidotu URL HTTP klienta funkcijās. Problēma rodas tikai tad, ja ir iestatÄ«ts vides mainÄ«gais "no_proxy", un var izraisÄ«t lietojumprogrammas avāriju.

Avots: opennet.ru

Pievieno komentāru