OpenSSL güvenlik açıkları, saldırganların kötü amaçlı kod yürütmesine ve özel anahtarı uzaktan kurtarmasına izin ver


OpenSsl Güvenlik Açıkları

OpenSSL projesi, saldırganların uzaktan kod uygulamasına ve potansiyel olarak özel şifreleme anahtarlarını kurtarmasına izin verebilecek üç önemli güvenlik açığını ele alan kritik bir güvenlik danışmanlığı yayınladı.

Bu kusurlar farklı platformlarda birden fazla OpenSSL sürümünü etkiler ve hafıza yolsuzluğuna, hizmet saldırılarının reddedilmesine ve hassas kriptografik malzemelere yetkisiz erişime yol açabilir.

En şiddetli güvenlik açığı, orta şiddetli CVE-2025-9230 olarak izlenen RFC 3211 Anahtar Şifreleme Anahtarı (KEK) Unwrap işlevinde sınır dışı bellek işlemlerini içerir.

Bu kusur, uygulamalar şifre tabanlı şifreleme (PWRI) kullanarak şifreleme mesajı sözdizimi (CMS) mesajlarını şifresini çözmeye çalıştığında oluşur.

Güvenlik açığı, hem sınır dışı okunan hem de yazma işlemlerini tetikler, bu da potansiyel olarak, saldırganların keyfi kod yürütmek veya sistem çökmelerine neden olmak için kullanabileceği hafıza yolsuzluğuna yol açar.

Bellek Yolsuzluğu Güvenlik Açığı (CVE-2025-9230)

İlk güvenlik açığı olan CVE-2025-9230, CMS mesajının çözülmesinin uygunsuz işlenmesi yoluyla 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1 ve 1.0.2 sürümlerini etkiler.

google

Uygulamalar kötü niyetli bir şekilde hazırlanmış şifre tabanlı şifreli CMS mesajlarını işlediğinde, güvenlik açığı sınır dışı bellek erişim işlemlerini tetikler.

Bounds dışı yazma bileşeni, potansiyel olarak saldırganların kritik bellek bölgelerinin üzerine yazmasına ve kabuk kodunu veya keyfi komutları yürütmesine izin veren bellek bozulmasına neden olabilir.

Stanislav Fort liderliğindeki koridor araştırmalarından güvenlik araştırmacıları, 9 Ağustos 2025’te bu güvenlik açığını keşfetti. İstismar, PWRI şifreleme desteği üretim ortamlarında nadiren uygulandığından, saldırı yüzeyini sınırlayan CMS mesajlarında şifre tabanlı şifreleme kullanımı da dahil olmak üzere belirli koşullar gerektiriyor. Ancak, başarılı sömürü, uzaktan kod yürütme özellikleri yoluyla tam sistem uzlaşmasına neden olabilir.

Güvenlik açığı, yetersiz sınır kontrolünün, tahsis edilen arabellek sınırlarının ötesinde bellek işlemlerine izin verdiği KEK açma algoritması uygulamasında bulunur.

Saldırganlar, tamsayı taşma koşullarını tetikleyen kötü niyetli CMS yükleri oluşturabilir ve bu da şifre çözme işlemleri sırasında tampon taşmalarına neden olur.

CMS uygulaması OpenSSL FIPS sınırının dışında çalıştığından FIPS modülleri etkilenmez.

Zamanlama Yan Kanal Kususu (CVE-2025-9231)

İkinci kritik kusur olan CVE-2025-9231, 64 bit kol platformlarında SM2 kriptografik algoritma uygulamasında bir zamanlama yan kanal güvenlik açığı getirir.

Bu güvenlik açığı, OpenSSL Danışmanlığına göre, uzak saldırganların imza hesaplama işlemlerinin zamanlama analizi yoluyla özel anahtarları kurtarmasına olanak tanır.

OpenSSL, Taşıma Katmanı Güvenliği (TLS) bağlamlarındaki SM2 sertifikalarını doğrudan desteklemese de, özel sağlayıcılar üretim ortamlarındaki bu güvenlik açığını ortaya çıkarabilir.

Zamanlama Yan kanal saldırıları, hassas bilgileri çıkarmak için kriptografik çalışma yürütme sürelerindeki varyasyonları kullanır.

SM2 algoritması uygulaması, imza üretim süreçleri sırasında zamanlama tutarsızlıkları gösterir ve saldırganların özel anahtar materyali yeniden yapılandırmak için analiz edebilecekleri ölçülebilir kalıplar oluşturur.

CVE Başlık Şiddet
CVE-2025-9230 RFC 3211 KEK HAVALI Ilıman
CVE-2025-9231 64 bit kolda SM2 algoritmasında zamanlama yan kanal Ilıman
CVE-2025-9232 HTTP istemcisinde okunan sınır dışı Düşük

Bu saldırı vektörü, çoklu kriptografik işlemlerde zamanlama varyasyonlarını ölçmek için ağ erişimini gerektirerek uzaktan sömürü senaryoları için uygun hale getirir.

Güvenlik açığı, özellikle 64 bit kol mimarilerinde 3.5, 3.4, 3.3 ve 3.2 sürümlerini etkiler. 3.1, 3.0, 1.1.1 ve 1.0.2 dahil olmak üzere önceki sürümler, farklı uygulama yaklaşımları nedeniyle etkilenmez.

Ek olarak, CVE-2025-9232, IPv6 adresleri için HTTP istemcisi NO_Proxy kullanımında sınır dışı okuma işlemlerini içerir, ancak bu sadece hizmet reddi etkisi ile daha düşük bir risk sunar.

SM2 desteğine sahip özel şifreleme sağlayıcılar kullanan kuruluşlar, zamanlama analizi saldırıları yoluyla özel anahtar uzlaşmasını önlemek için derhal yamaya öncelik vermelidir.

Anında iyileştirme, yamalı sürümlere yükseltme gerektirir: OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1ZD (Premium Destek) ve 1.0.2ZM (Premium Destek).

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link