OpenSSL wydał nową wersję 3.0.7, która naprawia krytyczną podatność występującą w wersjach openSSL od 3.0.0 do 3.0.6. Zarejestrowani użytkownicy mogą pobrać najnowszą wersję openSSL z prywatnego konta.
Podatność to przepełnienie bufora w weryfikacji certyfikatu X.509, czyli w kodzie używanym do walidacji certyfikatów TLS. Podatność może zostać potencjalnie wykorzystana do zdalnego wykonania kodu za pomocą złośliwego certyfikatu TLS; jednak wymaga, aby złośliwy certyfikat TLS był podpisany przez zaufane CA.
Ponieważ weryfikacja certyfikatu jest zwykle wykonywana po stronie klienta, ta podatność wpływa głównie na klientów, nie na serwery. Istnieje przypadek, w którym serwery mogą zostać wykorzystane poprzez uwierzytelnianie klienta TLS, które może obejść wymagania podpisywania CA, ponieważ certyfikaty klienta zwykle nie muszą być podpisane przez zaufane CA. Ponieważ uwierzytelnianie klienta jest rzadkie, a większość serwerów go nie ma włączonego, ryzyko wykorzystania serwera powinno być niskie.
Atakujący mogą wykorzystać tę podatność, kierując klienta do złośliwego serwera TLS, który używa specjalnie spreparowanego certyfikatu do wywołania podatności.
Wersje, których dotyczy
Podatność dotyczy wyłącznie OpenSSL w wersjach od 3.0.0 do 3.0.6, a poprawka znalazła się w wersji 3.0.7. Ze względu na to, że OpenSSL 3.0.0 został wydany we wrześniu 2021, jest znacznie mniej rozpowszechniony niż poprzednie wersje. Biorąc pod uwagę bardzo niedawną datę wydania, starsze urządzenia ze sztywno zakodowaną wersją OpenSSL prawdopodobnie nie są podatne.
