OpenSSL 3.6.0 ซึ่งเป็นการนำโปรโตคอล SSL/TLS และอัลกอริทึมการเข้ารหัสต่างๆ มาใช้ ได้เปิดตัวแล้ว OpenSSL 3.6 เป็นเวอร์ชันสนับสนุนปกติ โดยมีการอัปเดตให้ใช้งานได้นาน 13 เดือน ส่วน OpenSSL เวอร์ชันก่อนหน้า ได้แก่ 3.5 LTS, 3.4, 3.3, 3.2 และ 3.0 LTS จะยังคงสนับสนุนต่อไปจนถึงเดือนเมษายน 2030, ตุลาคม 2026, เมษายน 2026, พฤศจิกายน 2025 และกันยายน 2026 ตามลำดับ โค้ดของโครงการนี้ได้รับอนุญาตภายใต้ Apache 2.0 License
นวัตกรรมหลัก:
- เพิ่มการรองรับโครงสร้าง EVP_SKEY (Symmetric KEY) สำหรับแสดงคีย์แบบสมมาตรเป็นออบเจ็กต์ทึบแสง ต่างจากคีย์ดิบที่แสดงเป็นอาร์เรย์ไบต์ EVP_SKEY จะสรุปโครงสร้างคีย์และบรรจุเมตาดาต้าเพิ่มเติม EVP_SKEY สามารถใช้ได้ในฟังก์ชันการเข้ารหัส การแลกเปลี่ยนคีย์ และการสร้างคีย์ (KDF) ฟังก์ชัน EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() และ EVP_PKEY_derive_SKEY() ได้รับการเพิ่มสำหรับการทำงานกับคีย์ EVP_SKEY
- เพิ่มการรองรับการตรวจสอบลายเซ็นดิจิทัลตามรูปแบบ Leighton-Micali Signatures (LMS) ซึ่งใช้ฟังก์ชันแฮชและการแฮชแบบทรีในรูปแบบของ Merkle Tree (แต่ละสาขาจะตรวจสอบสาขาและโหนดพื้นฐานทั้งหมด) ลายเซ็นดิจิทัล LMS ทนทานต่อการทดสอบแบบ Brute-force บนคอมพิวเตอร์ควอนตัม และออกแบบมาเพื่อตรวจสอบความสมบูรณ์ของเฟิร์มแวร์และแอปพลิเคชัน
- เพิ่มการรองรับหมวดหมู่ความปลอดภัย NIST สำหรับพารามิเตอร์ของออบเจ็กต์ PKEY (คีย์สาธารณะและคีย์ส่วนตัว) หมวดหมู่ความปลอดภัยสามารถตั้งค่าได้ผ่านการตั้งค่า "security-category" มีการเพิ่มฟังก์ชัน EVP_PKEY_get_security_category() เพื่อตรวจสอบระดับความปลอดภัย ระดับความปลอดภัยนี้สะท้อนถึงความต้านทานต่อการโจมตีแบบ Brute-force บนคอมพิวเตอร์ควอนตัม และสามารถรับค่าจำนวนเต็มได้ตั้งแต่ 0 ถึง 5:
- 0 - การใช้งานไม่ต้านทานการแฮ็กคอมพิวเตอร์ควอนตัม
- 1/3/5 — การใช้งานไม่ตัดความเป็นไปได้ในการค้นหาคีย์ในรหัสบล็อกด้วยคีย์ขนาด 128/192/256 บิตบนคอมพิวเตอร์ควอนตัม
- 2/4 - การใช้งานไม่ตัดความเป็นไปได้ในการค้นหาการชนกันในแฮช 256/384 บิตบนคอมพิวเตอร์ควอนตัม
- เพิ่มคำสั่ง "openssl configutl" สำหรับการประมวลผลไฟล์กำหนดค่า ยูทิลิตี้นี้ช่วยให้คุณสร้างไฟล์รวมที่ประกอบด้วยการตั้งค่าทั้งหมดจากการกำหนดค่าหลายไฟล์พร้อมการรวม
- ผู้ให้บริการการเข้ารหัส FIPS ได้รับการอัปเดตเพื่อรองรับการสร้างลายเซ็นดิจิทัล ECDSA แบบกำหนดได้ (ลายเซ็นเดียวกันจะสร้างขึ้นโดยใช้ข้อมูลอินพุตชุดเดียวกัน) ตามข้อกำหนดของมาตรฐาน FIPS 186-5
- ข้อกำหนดของสภาพแวดล้อมการสร้างได้รับการเพิ่มสูงขึ้น การสร้าง OpenSSL ไม่จำเป็นต้องใช้เครื่องมือที่รองรับ ANSI-C อีกต่อไป โดยจำเป็นต้องใช้คอมไพเลอร์ที่เข้ากันได้กับ C-99
- ฟังก์ชันที่เกี่ยวข้องกับโครงสร้าง EVP_PKEY_ASN1_METHOD ไม่ได้รับการสนับสนุนอีกต่อไป
- การสนับสนุนแพลตฟอร์ม VxWorks ได้ถูกยกเลิกแล้ว
แก้ไขช่องโหว่:
- CVE-2025-9230 เป็นช่องโหว่ในโค้ดถอดรหัสสำหรับข้อความ CMS ที่เข้ารหัสด้วยรหัสผ่าน (PWRI) ช่องโหว่นี้สามารถนำไปสู่การเขียนหรืออ่านข้อมูลนอกขอบเขต ซึ่งอาจนำไปสู่ความผิดพลาดหรือความเสียหายของหน่วยความจำในแอปพลิเคชันที่ใช้ OpenSSL ในการประมวลผลข้อความ CMS แม้ว่าช่องโหว่นี้อาจถูกนำไปใช้เพื่อรันโค้ดได้ แต่ความรุนแรงของปัญหานี้ได้รับการบรรเทาลงเนื่องจากข้อความ CMS ที่เข้ารหัสด้วยรหัสผ่านมักไม่ค่อยได้ใช้งานจริง นอกจาก OpenSSL 3.6.0 แล้ว ช่องโหว่นี้ยังได้รับการแก้ไขใน OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 และ 3.0.18 อีกด้วย นอกจากนี้ ปัญหานี้ยังได้รับการแก้ไขใน LibreSSL 4.0.1 และ 4.1.1 ซึ่งเป็นไลบรารีที่พัฒนาโดยโครงการ OpenBSD อีกด้วย
- CVE-2025-9231 — การใช้งานอัลกอริทึม SM2 มีช่องโหว่ต่อการโจมตีแบบ side-channel บนระบบที่ใช้ CPU ARM 64 บิต วิธีนี้ช่วยให้สามารถกู้คืนคีย์ส่วนตัวได้โดยการวิเคราะห์ระยะเวลาของการคำนวณแต่ละรายการ การโจมตีนี้อาจดำเนินการจากระยะไกลได้ ความเสี่ยงของการโจมตีลดลงเนื่องจาก OpenSSL ไม่รองรับการใช้ใบรับรองที่มีคีย์ SM2 ใน TLS โดยตรง
- CVE-2025-9232 เป็นช่องโหว่ในการติดตั้งใช้งานไคลเอนต์ HTTP ในตัว ซึ่งทำให้สามารถอ่านข้อมูลนอกขอบเขตได้เมื่อประมวลผล URL ที่สร้างขึ้นเป็นพิเศษในฟังก์ชันไคลเอนต์ HTTP ปัญหานี้จะปรากฏเฉพาะเมื่อมีการตั้งค่าตัวแปรสภาพแวดล้อม "no_proxy" และอาจทำให้แอปพลิเคชันหยุดทำงาน
ที่มา: opennet.ru
