CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitățile OpenSSL permit executarea de coduri și recuperarea cheilor private

Sursă: https://cybersecuritynews.com

Proiectul OpenSSL a publicat un aviz de securitate critic, care abordează trei vulnerabilități semnificative care ar putea permite atacatorilor să execute coduri la distanță și să recupereze cheile criptografice private.

Aceste vulnerabilități afectează mai multe versiuni OpenSSL pe diferite platforme și ar putea duce la coruperea memoriei, atacuri de tip denial of service și acces neautorizat la materiale criptografice sensibile.

Cea mai severă vulnerabilitate implică o eroare de tip out-of-bounds memory în funcționalitatea Key Encryption Key (KEK) unwrap RFC 3211, identificată ca CVE-2025-9230.

Această vulnerabilitate apare atunci când aplicațiile încearcă să decripteze mesajele Cryptographic Message Syntax (CMS) utilizând criptarea bazată pe parolă (PWRI).

Aceasta declanșează erori de tip out-of-bounds read and write, ceea ce poate duce la coruperea memoriei, pe care atacatorii ar putea să o exploateze pentru a executa cod arbitrar sau pentru a provoca blocarea sistemului.

Prima vulnerabilitate, CVE-2025-9230, afectează versiunile OpenSSL 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1 și 1.0.2 prin gestionarea necorespunzătoare a decriptării mesajelor CMS.

A doua vulnerabilitate, CVE-2025-9231, introduce o eroare de tip timing side-channel în implementarea algoritmului criptografic SM2 pe platformele ARM pe 64 de biți.

Această vulnerabilitate permite atacatorilor la distanță să recupereze cheile private prin analiza temporizării operațiunilor de calcul al semnăturii, conform avizului OpenSSL.

Atacurile de tip timing side-channel exploatează variațiile în timpul de execuție a operațiunilor criptografice pentru a extrage informații sensibile.

Acest vector de atac necesită acces la rețea pentru a evalua variațiile de timp între mai multe operațiuni criptografice, ceea ce îl face realizabil în scenarii de exploatare la distanță.

Vulnerabilitatea afectează versiunile OpenSSL 3.5, 3.4, 3.3 și 3.2, în special pe arhitecturile ARM pe 64 de biți. Versiunile anterioare, inclusiv 3.1, 3.0, 1.1.1 și 1.0.2, rămân neafectate datorită abordărilor diferite de implementare.

În plus, CVE-2025-9232 implică erori de tip out-of-bounds read în gestionarea clientului HTTP no_proxy pentru adresele IPv6, deși acest lucru prezintă un risc mai mic, având doar un impact de tip denial-of-service.

Remedierea imediată necesită actualizarea la versiunile patch-uite: OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd (suport premium) și 1.0.2zm (suport premium).

Sursă: https://cybersecuritynews.com/openssl-vulnerabilities/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |