OpenSSL 3.6.0 được phát hành với hỗ trợ EVP_SKEY và sửa lỗi tràn bộ đệm

OpenSSL 3.6.0, một phiên bản triển khai giao thức SSL/TLS và nhiều thuật toán mã hóa khác nhau, đã được phát hành. OpenSSL 3.6 là bản phát hành hỗ trợ thường xuyên, với các bản cập nhật có sẵn trong 13 tháng. Hỗ trợ cho các phiên bản OpenSSL trước đó—3.5 LTS, 3.4, 3.3, 3.2 và 3.0 LTS—sẽ tiếp tục cho đến tháng 4 năm 2030, tháng 10 năm 2026, tháng 4 năm 2026, tháng 11 năm 2025 và tháng 9 năm 2026. Mã của dự án được cấp phép theo Giấy phép Apache 2.0.

Những đổi mới chính:

  • Đã thêm hỗ trợ cho cấu trúc EVP_SKEY (Khóa đối xứng) để biểu diễn khóa đối xứng dưới dạng các đối tượng mờ. Không giống như khóa thô, được biểu diễn dưới dạng mảng byte, EVP_SKEY trừu tượng hóa cấu trúc khóa và chứa siêu dữ liệu bổ sung. EVP_SKEY có thể được sử dụng trong các hàm mã hóa, trao đổi khóa và dẫn xuất khóa (KDF). Các hàm EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() và EVP_PKEY_derive_SKEY() đã được thêm vào để làm việc với khóa EVP_SKEY.
  • Đã thêm hỗ trợ cho việc xác minh chữ ký số dựa trên lược đồ Chữ ký Leighton-Micali (LMS), sử dụng hàm băm và băm dạng cây dưới dạng Cây Merkle (mỗi nhánh xác minh tất cả các nhánh và nút bên dưới). Chữ ký số LMS có khả năng chống lại thử nghiệm tấn công brute-force trên máy tính lượng tử và được thiết kế để xác minh tính toàn vẹn của phần mềm hệ thống và ứng dụng.
  • Đã thêm hỗ trợ cho các danh mục bảo mật NIST cho các tham số đối tượng PKEY (khóa công khai và khóa riêng tư). Danh mục bảo mật được thiết lập thông qua cài đặt "security-category". Hàm EVP_PKEY_get_security_category() đã được thêm vào để kiểm tra mức độ bảo mật. Mức độ bảo mật phản ánh khả năng chống lại các cuộc tấn công brute-force trên máy tính lượng tử và có thể nhận các giá trị số nguyên từ 0 đến 5:
    • 0 - việc triển khai không chống lại được việc hack trên máy tính lượng tử;
    • 1/3/5 — việc triển khai không loại trừ việc tìm kiếm trên máy tính lượng tử để tìm khóa trong mã khối với khóa 128/192/256-bit;
    • 2/4 - việc triển khai không loại trừ khả năng tìm kiếm va chạm trong hàm băm 256/384-bit trên máy tính lượng tử).
  • Lệnh "openssl configutl" đã được thêm vào để xử lý các tệp cấu hình. Tiện ích này cho phép bạn tạo một tệp hợp nhất với tất cả các thiết lập từ cấu hình nhiều tệp có chứa các thành phần include.
  • Nhà cung cấp mật mã FIPS đã được cập nhật để hỗ trợ việc tạo chữ ký số ECDSA theo nguyên tắc xác định (cùng một chữ ký được tạo ra với cùng một dữ liệu đầu vào), theo yêu cầu của tiêu chuẩn FIPS 186-5.
  • Yêu cầu về môi trường xây dựng đã được tăng cường. Việc xây dựng OpenSSL không còn yêu cầu các công cụ hỗ trợ ANSI-C nữa; giờ đây cần có trình biên dịch tương thích với tiêu chuẩn C-99.
  • Các hàm liên quan đến cấu trúc EVP_PKEY_ASN1_METHOD đã không còn được sử dụng nữa.
  • Nền tảng VxWorks đã ngừng hỗ trợ.

Đã sửa lỗi lỗ hổng:

  • CVE-2025-9230 là một lỗ hổng trong mã giải mã cho các tin nhắn CMS được mã hóa bằng mật khẩu (PWRI). Lỗ hổng này có thể dẫn đến việc ghi hoặc đọc dữ liệu ngoài giới hạn, gây ra sự cố hoặc hỏng bộ nhớ trong ứng dụng sử dụng OpenSSL để xử lý tin nhắn CMS. Mặc dù có thể khai thác lỗ hổng này để thực thi mã, nhưng mức độ nghiêm trọng của vấn đề được giảm thiểu do thực tế là các tin nhắn CMS được mã hóa bằng mật khẩu hiếm khi được sử dụng trong thực tế. Ngoài OpenSSL 3.6.0, lỗ hổng này đã được khắc phục trong OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 và 3.0.18. Sự cố này cũng đã được khắc phục trong LibreSSL 4.0.1 và 4.1.1, một thư viện do dự án OpenBSD phát triển.
  • CVE-2025-9231 — Việc triển khai thuật toán SM2 dễ bị tấn công kênh phụ. Trên các hệ thống sử dụng CPU ARM 64-bit, điều này cho phép khôi phục khóa riêng bằng cách phân tích thời gian của từng phép tính. Cuộc tấn công có khả năng được thực hiện từ xa. Rủi ro của cuộc tấn công được giảm thiểu do OpenSSL không trực tiếp hỗ trợ việc sử dụng chứng chỉ với khóa SM2 trong TLS.
  • CVE-2025-9232 là một lỗ hổng trong triển khai HTTP Client tích hợp, cho phép đọc dữ liệu ngoài giới hạn khi xử lý URL được thiết kế đặc biệt trong các hàm HTTP Client. Sự cố này chỉ xuất hiện khi biến môi trường "no_proxy" được thiết lập và có thể dẫn đến sự cố ứng dụng.

Nguồn: opennet.ru

Mua dịch vụ lưu trữ đáng tin cậy cho các trang web có bảo vệ DDoS, máy chủ VPS VDS 🔥 Mua dịch vụ hosting website đáng tin cậy với bảo vệ DDoS, máy chủ VPS VDS | ProHoster