Објавена е OpenSSL 3.6.0, имплементација на SSL/TLS протоколите и разни алгоритми за енкрипција. OpenSSL 3.6 е редовно поддржано издание, со ажурирања достапни 13 месеци. Поддршката за претходните изданија на OpenSSL - 3.5 LTS, 3.4, 3.3, 3.2 и 3.0 LTS - ќе продолжи до април 2030 година, октомври 2026 година, април 2026 година, ноември 2025 година и септември 2026 година, соодветно. Кодот на проектот е лиценциран под лиценцата Apache 2.0.
Главните иновации:
- Додадена е поддршка за структурата EVP_SKEY (Symmetric KEY) за претставување на симетрични клучеви како непроѕирни објекти. За разлика од суровите клучеви, кои се претставени како низа од бајти, EVP_SKEY ја апстрахира структурата на клучот и содржи дополнителни метаподатоци. EVP_SKEY може да се користи во функции за енкрипција, размена на клучеви и изведување на клучеви (KDF). Додадени се функциите EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() и EVP_PKEY_derive_SKEY() за работа со клучеви EVP_SKEY.
- Додадена е поддршка за верификација на дигитални потписи врз основа на шемата Leighton-Micali Signatures (LMS), која користи хеш функции и хеширање базирано на дрво во форма на Merkle дрво (секоја гранка ги верификува сите основни гранки и јазли). Дигиталните потписи на LMS се отпорни на тестирање со груба сила на квантен компјутер и се дизајнирани да ја потврдат интегритетот на фирмверот и апликациите.
- Додадена е поддршка за безбедносни категории на NIST за параметрите на објектот PKEY (јавни и приватни клучеви). Категоријата за безбедност се поставува преку поставката „категорија-за-безбедност“. Функцијата EVP_PKEY_get_security_category() е додадена за проверка на нивото на безбедност. Нивото на безбедност ја одразува отпорноста на напади со брутална сила врз квантните компјутери и може да прима целобројни вредности од 0 до 5:
- 0 - имплементацијата не е отпорна на хакирање на квантни компјутери;
- 1/3/5 — имплементацијата не ја исклучува можноста за пребарување на клуч во блок-шифра со 128/192/256-битен клуч на квантен компјутер;
- 2/4 - имплементацијата не ја исклучува можноста за пребарување на колизија во 256/384-битен хеш на квантен компјутер).
- Додадена е командата „openssl configutl“ за обработка на конфигурациски датотеки. Оваа алатка ви овозможува да генерирате консолидирана датотека со сите поставки од конфигурација со повеќе датотеки со вклучувања.
- FIPS криптографскиот провајдер е ажуриран за да поддржува детерминистичко генерирање на ECDSA дигитални потписи (истиот потпис се генерира со истите влезни податоци), во согласност со барањата на стандардот FIPS 186-5.
- Барањата за градење на околината се зголемени. Градењето на OpenSSL повеќе не бара алатки со поддршка за ANSI-C; сега е потребен компајлер компатибилен со C-99.
- Функциите поврзани со структурата EVP_PKEY_ASN1_METHOD се застарени.
- Поддршката за платформата VxWorks е прекината.
Поправени пропусти:
- CVE-2025-9230 е ранливост во кодот за дешифрирање на CMS пораки шифрирани со лозинка (PWRI). Ранливоста може да доведе до запишување или читање на податоци надвор од границите, што може да доведе до пад или оштетување на меморијата во апликација што користи OpenSSL за обработка на CMS пораки. Иако е можно искористување на оваа ранливост за извршување код, сериозноста на проблемот е ублажена со фактот дека CMS пораките шифрирани со лозинка ретко се користат во пракса. Покрај OpenSSL 3.6.0, ранливоста беше поправена во OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 и 3.0.18. Проблемот беше поправен и во LibreSSL 4.0.1 и 4.1.1, библиотека развиена од проектот OpenBSD.
- CVE-2025-9231 — Имплементацијата на SM2 алгоритмот е ранлива на напад од страничен канал. На системи со 64-битни ARM процесори, ова овозможува обновување на приватниот клуч со анализа на времето на индивидуалните пресметки. Нападот потенцијално може да се изврши од далечина. Ризикот од нападот е ублажен со фактот дека OpenSSL не поддржува директно употреба на сертификати со SM2 клучеви во TLS.
- CVE-2025-9232 е ранливост во вградената имплементација на HTTP клиентот што овозможува читање на податоци надвор од границите при обработка на специјално изработен URL во функциите на HTTP клиентот. Проблемот се манифестира само кога е поставена променливата на околината „no_proxy“ и може да доведе до пад на апликацијата.
Извор: opennet.ru
