Izdan OpenSSL 3.6.0 s podporo za EVP_SKEY in popravkom preobremenitve medpomnilnika

Izšla je različica OpenSSL 3.6.0, implementacija protokolov SSL/TLS in različnih algoritmov šifriranja. OpenSSL 3.6 je redna podporna izdaja s posodobitvami, ki so na voljo 13 mesecev. Podpora za prejšnje izdaje OpenSSL – 3.5 LTS, 3.4, 3.3, 3.2 in 3.0 LTS – se bo nadaljevala do aprila 2030, oktobra 2026, aprila 2026, novembra 2025 oziroma septembra 2026. Koda projekta je licencirana pod licenco Apache 2.0.

Glavne novosti:

  • Dodana je podpora za strukturo EVP_SKEY (Symmetric KEY) za predstavitev simetričnih ključev kot neprozornih objektov. Za razliko od surovih ključev, ki so predstavljeni kot bajtno polje, EVP_SKEY abstrahira strukturo ključa in vsebuje dodatne metapodatke. EVP_SKEY se lahko uporablja v funkcijah šifriranja, izmenjave ključev in izpeljave ključev (KDF). Za delo s ključi EVP_SKEY so bile dodane funkcije EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() in EVP_PKEY_derive_SKEY().
  • Dodana je bila podpora za preverjanje digitalnih podpisov na podlagi sheme Leighton-Micali Signatures (LMS), ki uporablja zgoščevalne funkcije in drevesno zgoščevanje v obliki Merklejevega drevesa (vsaka veja preveri vse osnovne veje in vozlišča). Digitalni podpisi LMS so odporni na testiranje z grobo silo na kvantnem računalniku in so zasnovani za preverjanje integritete vdelane programske opreme in aplikacij.
  • Dodana je podpora za varnostne kategorije NIST za parametre objektov PKEY (javni in zasebni ključi). Varnostna kategorija se nastavi z nastavitvijo »security-category«. Dodana je bila funkcija EVP_PKEY_get_security_category() za preverjanje ravni varnosti. Raven varnosti odraža odpornost na napade s surovo silo na kvantne računalnike in lahko sprejme celoštevilske vrednosti od 0 do 5:
    • 0 - implementacija ni odporna na vdor v kvantne računalnike;
    • 1/3/5 — implementacija ne izključuje iskanja ključa v blokovni šifri s 128/192/256-bitnim ključem na kvantnem računalniku;
    • 2/4 - izvedba ne izključuje možnosti iskanja kolizije v 256/384-bitni zgoščevalni vrednosti na kvantnem računalniku).
  • Dodan je bil ukaz »openssl configutl« za obdelavo konfiguracijskih datotek. Ta pripomoček omogoča ustvarjanje konsolidirane datoteke z vsemi nastavitvami iz konfiguracije iz več datotek z vključenimi elementi.
  • Ponudnik kriptografskih podatkov FIPS je bil posodobljen tako, da podpira deterministično generiranje digitalnih podpisov ECDSA (isti podpis se generira z enakimi vhodnimi podatki) v skladu z zahtevami standarda FIPS 186-5.
  • Zahteve za okolje za gradnjo so se povečale. Za gradnjo OpenSSL niso več potrebna orodja s podporo za ANSI-C; zdaj je potreben prevajalnik, ki je skladen s C-99.
  • Funkcije, povezane s strukturo EVP_PKEY_ASN1_METHOD, so bile opuščene.
  • Podpora za platformo VxWorks je bila ukinjena.

Odpravljene ranljivosti:

  • CVE-2025-9230 je ranljivost v kodi za dešifriranje sporočil CMS, šifriranih z geslom (PWRI). Ranljivost lahko povzroči pisanje ali branje podatkov zunaj meja, kar lahko povzroči zrušitev ali poškodbo pomnilnika v aplikaciji, ki za obdelavo sporočil CMS uporablja OpenSSL. Čeprav je izkoriščanje te ranljivosti za izvajanje kode možno, resnost težave zmanjšuje dejstvo, da se sporočila CMS, šifrirana z geslom, v praksi redko uporabljajo. Poleg OpenSSL 3.6.0 je bila ranljivost odpravljena tudi v OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 in 3.0.18. Težava je bila odpravljena tudi v LibreSSL 4.0.1 in 4.1.1, knjižnici, ki jo je razvil projekt OpenBSD.
  • CVE-2025-9231 – Implementacija algoritma SM2 je ranljiva za napad prek stranskega kanala. V sistemih s 64-bitnimi procesorji ARM to omogoča obnovitev zasebnega ključa z analizo časa posameznih izračunov. Napad je potencialno mogoče izvesti na daljavo. Tveganje napada je zmanjšano z dejstvom, da OpenSSL ne podpira neposredno uporabe potrdil s ključi SM2 v TLS.
  • CVE-2025-9232 je ranljivost v vgrajeni implementaciji odjemalca HTTP, ki omogoča branje podatkov zunaj meja pri obdelavi posebej oblikovanega URL-ja v funkcijah odjemalca HTTP. Težava se pojavi le, če je nastavljena okoljska spremenljivka »no_proxy« in lahko povzroči zrušitev aplikacije.

Vir: opennet.ru

Dodaj komentar