[TLP:CLEAR] OpenSSL opravuje vysoce závažnou zranitelnost
OpenSSL verzemi 3.4.1, 3.3.3, 3.2.4 opravuje vysoce závažnou zranitelnost [1]. Moduly FIPS 3.4, 3.3, 3.2, 3.1 a 3.0, ani OpenSSL 3.1, 3.0, 1.1.1 a 1.0.2 postiženy nejsou. Opravy jsou také dostupné v OpenSSL git repozitáři v commitech: 738d4f9 - 3.4.1 [2], 87ebd20 - 3.3.3 [3], 798779d - 3.2.4 [4]. Z operačních systému vydaly opravy například: Slackware - pro větev current v openssl-3.4.1 [5][6], stabilní postižena není; Red Hat - pro Red Hat Enterprise Linux 9, jiné postižené nejsou [7]; Debian - pro vydání sid ve verzi 3.4.1-1, vydání bullseye a bookworm postižena nejsou [8]; Ubuntu - ve verzi 3.3.1-2ubuntu2.1 pro vydání oracular, ostatní postižena nejsou [9]; Gentoo - má některé verze pro různé architektury dostupné jako stabilní či testovací [10]; SUSE - pro SUSE Liberty Linux 9 v 3.2.2-6.el9_5.1 [11].
Neautentizovanému vzdálenému útočníkovi je kvůli chybě ve verifikačním mechanismu SSL_VERIFY_PEER, kdy handshake neselže při neúspěšné autentizaci serveru, umožněno provést útok man-in-the-middle na klienty používající RFC7250 Raw Public Keys (RPKs) [1][12]. RPKs jsou v TLS klientech i serverech defaultně vypnuté. Systémy jsou zranitelné pouze v případě, že TLS klient explicitně povolí RPKs pro serverovou autentizaci a zároveň server nakonfiguruje odesílání RPK místo standardního X.509 certifikátu. Výsledek verifikace lze ručně ověřovat pomocí SSL_get_verify_result() [1].
Zranitelnost se nachází v produktu OpenSSL ve verzích (>=3.2 AND <3.2.4) OR (>=3.3 AND <3.3.3) OR (>=3.4 AND <3.4.1).
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
Více informací:
- CVE-2024-12797 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-392: Missing Report of Error Condition at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 2. 2025.
Odkazy
- [1] https://openssl-library.org/news/secadv/20250211.txt
- [2] https://github.com/openssl/openssl/commit/738d4f9fdeaad57660dcba50a619fafced3fd5e9
- [3] https://github.com/openssl/openssl/commit/87ebd203feffcf92ad5889df92f90bb0ee10a699
- [4] https://github.com/openssl/openssl/commit/798779d43494549b611233f92652f0da5328fbe7
- [5] https://mirrors.slackware.com/slackware/slackware64-current/source/n/openssl/?C=M;O=D
- [6] https://mirrors.slackware.com/slackware/slackware-current/source/n/openssl/
- [7] https://access.redhat.com/errata/RHSA-2025:1330
- [8] https://security-tracker.debian.org/tracker/CVE-2024-12797
- [9] https://ubuntu.com/security/CVE-2024-12797
- [10] https://packages.gentoo.org/packages/dev-libs/openssl
- [11] https://lists.suse.com/pipermail/suse-liberty-linux-updates/2025-February/000849.html
- [12] https://access.redhat.com/security/cve/CVE-2024-12797#cve-cvss-v3
Za CESNET-CERTS Michaela Ručková dne 14. 2. 2025.