OpenSSL 3.6.0, een implementatie van de SSL/TLS-protocollen en diverse encryptie-algoritmen, is uitgebracht. OpenSSL 3.6 is een reguliere ondersteuningsrelease, met updates die 13 maanden beschikbaar zijn. Ondersteuning voor eerdere OpenSSL-releases – 3.5 LTS, 3.4, 3.3, 3.2 en 3.0 LTS – loopt door tot respectievelijk april 2030, oktober 2026, april 2026, november 2025 en september 2026. De projectcode valt onder de Apache 2.0-licentie.
Belangrijkste innovaties:
- Ondersteuning toegevoegd voor de EVP_SKEY-structuur (Symmetric KEY) voor het weergeven van symmetrische sleutels als ondoorzichtige objecten. In tegenstelling tot onbewerkte sleutels, die worden weergegeven als een byte-array, abstraheert EVP_SKEY de sleutelstructuur en bevat het aanvullende metadata. EVP_SKEY kan worden gebruikt in functies voor encryptie, sleuteluitwisseling en sleutelafleiding (KDF). De functies EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() en EVP_PKEY_derive_SKEY() zijn toegevoegd voor het werken met EVP_SKEY-sleutels.
- Er is ondersteuning toegevoegd voor verificatie van digitale handtekeningen op basis van het Leighton-Micali Signatures (LMS)-schema, dat hashfuncties en boomgebaseerde hashing gebruikt in de vorm van een Merkle Tree (elke tak verifieert alle onderliggende takken en knooppunten). Digitale LMS-handtekeningen zijn bestand tegen brute-force-tests op een quantumcomputer en zijn ontworpen om de integriteit van firmware en applicaties te verifiëren.
- Ondersteuning toegevoegd voor NIST-beveiligingscategorieën voor PKEY-objectparameters (openbare en privésleutels). De beveiligingscategorie wordt ingesteld via de instelling "beveiligingscategorie". De functie EVP_PKEY_get_security_category() is toegevoegd om het beveiligingsniveau te controleren. Het beveiligingsniveau weerspiegelt de weerstand tegen brute-force-aanvallen op quantumcomputers en kan gehele getallen van 0 tot 5 aannemen:
- 0 - implementatie niet bestand tegen hacken op quantumcomputers;
- 1/3/5 — de implementatie sluit het zoeken op een quantumcomputer naar een sleutel in een blokcijfer met een 128/192/256-bits sleutel niet uit;
- 2/4 - de implementatie sluit de mogelijkheid niet uit om te zoeken naar een botsing in een 256/384-bit hash op een quantumcomputer).
- De opdracht "openssl configuratl" is toegevoegd voor het verwerken van configuratiebestanden. Met dit hulpprogramma kunt u een geconsolideerd bestand genereren met alle instellingen uit een configuratiebestand met meerdere bestanden, inclusief includes.
- De FIPS-cryptografische provider is bijgewerkt en ondersteunt nu deterministische generatie van ECDSA-digitale handtekeningen (dezelfde handtekening wordt gegenereerd met dezelfde invoergegevens), in overeenstemming met de vereisten van de FIPS 186-5-standaard.
- De eisen voor de buildomgeving zijn aangescherpt. Voor het bouwen van OpenSSL zijn geen tools met ANSI-C-ondersteuning meer nodig; een compiler die compatibel is met de C-99-standaard is nu vereist.
- Functies gerelateerd aan de EVP_PKEY_ASN1_METHOD structuur zijn verouderd.
- Ondersteuning voor het VxWorks-platform is stopgezet.
Vaste kwetsbaarheden:
- CVE-2025-9230 is een kwetsbaarheid in de decryptiecode voor wachtwoordversleutelde CMS-berichten (PWRI). Deze kwetsbaarheid kan leiden tot het schrijven of lezen van gegevens die buiten de grenzen vallen, wat kan leiden tot een crash of geheugenbeschadiging in een applicatie die OpenSSL gebruikt om CMS-berichten te verwerken. Hoewel misbruik van deze kwetsbaarheid voor code-uitvoering mogelijk is, wordt de ernst van het probleem beperkt doordat wachtwoordversleutelde CMS-berichten in de praktijk zelden worden gebruikt. Naast OpenSSL 3.6.0 is de kwetsbaarheid verholpen in OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 en 3.0.18. Het probleem is ook verholpen in LibreSSL 4.0.1 en 4.1.1, een bibliotheek ontwikkeld door het OpenBSD-project.
- CVE-2025-9231 — De implementatie van het SM2-algoritme is kwetsbaar voor een side-channel-aanval. Op systemen met 64-bits ARM-CPU's maakt dit het mogelijk om de privésleutel te herstellen door de timing van individuele berekeningen te analyseren. De aanval kan mogelijk op afstand worden uitgevoerd. Het risico van de aanval wordt beperkt doordat OpenSSL het gebruik van certificaten met SM2-sleutels in TLS niet rechtstreeks ondersteunt.
- CVE-2025-9232 is een kwetsbaarheid in de ingebouwde HTTP-clientimplementatie die het lezen van gegevens buiten de grenzen mogelijk maakt bij het verwerken van een speciaal geconstrueerde URL in HTTP-clientfuncties. Het probleem doet zich alleen voor wanneer de omgevingsvariabele "no_proxy" is ingesteld en kan leiden tot een applicatiecrash.
Bron: opennet.ru
