[TLP:CLEAR] OpenSSL opravuje vysoce závažnou zranitelnost

OpenSSL verzemi 3.4.1, 3.3.3, 3.2.4 opravuje vysoce závažnou zranitelnost [1]. Moduly FIPS 3.4, 3.3, 3.2, 3.1 a 3.0, ani OpenSSL 3.1, 3.0, 1.1.1 a 1.0.2 postiženy nejsou. Opravy jsou také dostupné v OpenSSL git repozitáři v commitech: 738d4f9 - 3.4.1 [2], 87ebd20 - 3.3.3 [3], 798779d - 3.2.4 [4]. Z operačních systému vydaly opravy například: Slackware - pro větev current v openssl-3.4.1 [5][6], stabilní postižena není; Red Hat - pro Red Hat Enterprise Linux 9, jiné postižené nejsou [7]; Debian - pro vydání sid ve verzi 3.4.1-1, vydání bullseye a bookworm postižena nejsou [8]; Ubuntu - ve verzi 3.3.1-2ubuntu2.1 pro vydání oracular, ostatní postižena nejsou [9]; Gentoo - má některé verze pro různé architektury dostupné jako stabilní či testovací [10]; SUSE - pro SUSE Liberty Linux 9 v 3.2.2-6.el9_5.1 [11].

OpenSSL - man-in-the-middle (CVE-2024-12797) CVSS 7.4 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli chybě ve verifikačním mechanismu SSL_VERIFY_PEER, kdy handshake neselže při neúspěšné autentizaci serveru, umožněno provést útok man-in-the-middle na klienty používající RFC7250 Raw Public Keys (RPKs) [1][12]. RPKs jsou v TLS klientech i serverech defaultně vypnuté. Systémy jsou zranitelné pouze v případě, že TLS klient explicitně povolí RPKs pro serverovou autentizaci a zároveň server nakonfiguruje odesílání RPK místo standardního X.509 certifikátu. Výsledek verifikace lze ručně ověřovat pomocí SSL_get_verify_result() [1].

Zranitelnost se nachází v produktu OpenSSL ve verzích (>=3.2 AND <3.2.4) OR (>=3.3 AND <3.3.3) OR (>=3.4 AND <3.4.1).

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

Více informací:

Zranitelnost byla veřejně oznámena 11. 2. 2025.


Za CESNET-CERTS Michaela Ručková dne 14. 2. 2025.

CESNET CERTS Logo