OpenSSL heeft patches uitgebracht voor een lek dat misbruikt kan worden om een denial of service-aanval uit te voeren op kwetsbare servers. De ernst van het lek wordt ingeschat in de categorie 'hoog'. OpenSSL dicht daarnaast dertien minder ernstige lekken.
OpenSSL schrijft dat de kwetsbaarheid het kenmerk cve-2016-6304 heeft ontvangen en aanwezig is in verschillende versies van de software. Het team raadt gebruikers aan om een update uit te voeren naar versies 1.1.0a, 1.0.2i of 1.0.1u, afhankelijk van de aanwezige versie. Het lek maakt het voor een aanvaller mogelijk om via een grote OCSP status request extension het geheugen van een server te laten vollopen. Dit kan hij teweeg brengen door steeds opnieuw een verzoek te verzenden. Hierdoor kan de server vastlopen of opnieuw opstarten, schrijft Akamai.
Servers met een standaardconfiguratie zijn kwetsbaar voor een dergelijke aanval, ook als zij ondersteuning voor OCSP uit hebben staan. Servers die met de 'no-ocsp'-optie zijn ingericht of die gebruikmaken van een standaardconfiguratie met versie 1.0.1g of lager zijn niet getroffen. Servers in de laatste categorie zijn alleen kwetsbaar als een applicatie OCSP stapling support inschakelt.
OpenSSL had de patches voor het door het Chinese bedrijf Qihoo 360 ontdekte lek eerder deze week al aangekondigd. De software wordt gebruikt om beveiligde verbindingen tot stand te brengen en vormt een implementatie van ssl en tls.