Een bug in OpenSSL zorgde ervoor dat een aanvaller met behulp van een legitiem ssl-certificaat valse ssl-certificaten kon genereren. De gevolgen van de bug zijn relatief beperkt: een klein aantal OpenSSL-versies is getroffen en geen enkele browser is vatbaar.
In tegenstelling tot bijvoorbeeld de roemruchte Heartbleed-bug zijn de gevolgen van het nieuwe beveiligingsprobleem, dat eerder deze week werd aangekondigd, beperkt. Zo is geen enkele grote webbrowser getroffen, aldus beveiligingsonderzoeker Filippo Valsorda. Het gaat enkel om servers die de meest recente OpenSSL-versie draaien.
Het probleem, waarbij valse ssl-certificaten kunnen worden uitgegeven, treft bijvoorbeeld wel servers die OpenSSL gebruiken voor het controleren van certificaten en vpn-servers. Er zijn echter maar vier recente OpenSSL-versies getroffen: gebruikers van 1.0.2b, 1.0.2c, 1.0.1n en 1.0.1o moeten updaten. Gebruikers van oudere versies waren niet kwetsbaar. De nieuwe versie is ongeveer een maand in omloop geweest; Ubuntu en Red Hat gebruiken oudere OpenSSL-versies en zijn dus niet vatbaar.
Het beveiligingsprobleem stelde een aanvaller in staat om valse ssl-certificaten te serveren. Dat kwam doordat systemen de 'vertrouwensketen' van ssl-certificaten in bepaalde gevallen niet goed controleerden. Daardoor kon een kwaadwillende met behulp van een normaal ssl-certificaat een vals certificaat genereren. Normaliter horen dergelijke certificaten niet te worden geaccepteerd, maar door de fout in OpenSSL werd dat niet opgemerkt. Daarvoor moest wel het ssl-certificaat worden gemanipuleerd.
Daardoor was een zogenoemd leaf-certificaat genoeg om bijvoorbeeld een certificaat voor Google.com uit te geven. Leaf-certificaten zijn certificaten die eindgebruikers afnemen voor bijvoorbeeld het versleutelen van een website; ze zijn niet bedoeld om zelf certificaten mee uit te geven.
Medewerkers van BoringSSL, Googles fork van OpenSSL, ontdekten de bug. Dat project heeft ook een patch gemaakt, die nu dus beschikbaar is. Nog niet bekend is of dat betekent dat de bug ook in BoringSSL zit; dat project neemt niet standaard alle wijzigingen in OpenSSL over. Het is eveneens onduidelijk of ook LibreSSL, een andere fork van OpenSSL waaraan het OpenBSD-project werkt, kwetsbaar is of was.