OpenSSL hat die neue Version 3.0.7 veröffentlicht, die eine kritische Sicherheitslücke in den openSSL-Versionen 3.0.0 bis 3.0.6 behebt. Registrierte Nutzer können die neueste openSSL-Version aus dem privaten Konto herunterladen.
Die Schwachstelle ist ein Buffer Overflow in der X.509-Zertifikatsprüfung – also dem Code, der TLS-Zertifikate validiert. Die Lücke könnte potenziell ausgenutzt werden, um über ein bösartiges TLS-Zertifikat Remote Code Execution zu ermöglichen; das bösartige TLS-Zertifikat muss dafür jedoch von einer vertrauenswürdigen CA signiert sein.
Da die Zertifikatsprüfung typischerweise clientseitig erfolgt, betrifft diese Schwachstelle vor allem Clients und nicht Server. Es gibt einen Fall, in dem Server über TLS-Client-Authentifizierung angreifbar sind: Dabei kann die CA-Signaturpflicht umgangen werden, da Client-Zertifikate üblicherweise nicht von einer vertrauenswürdigen CA signiert sein müssen. Da Client-Authentifizierung selten ist und die meisten Server sie nicht aktiviert haben, ist das Risiko für Server gering.
Angreifer könnten diese Schwachstelle ausnutzen, indem sie einen Client auf einen bösartigen TLS-Server lenken, der ein speziell präpariertes Zertifikat verwendet, um die Lücke auszulösen.
Betroffene Versionen
Die Schwachstelle betrifft ausschließlich OpenSSL-Versionen 3.0.0 bis 3.0.6; der Fix wird mit Version 3.0.7 ausgeliefert. Da OpenSSL 3.0.0 erst im September 2021 erschienen ist, ist die Version weit weniger verbreitet als ältere. Angesichts des sehr jungen Releases sind ältere Geräte mit fest verdrahteter OpenSSL-Version unwahrscheinlich betroffen.
