Het OpenSSL Project heeft een patch uitgebracht voor een ernstige kwetsbaarheid in OpenSSL 3.0. Versie 3.0.7 repareert twee kwetsbaarheden die bufferoverflows kunnen veroorzaken. Het gebeurt zelden dat OpenSSL een dergelijke grote patch uitbrengt.
Het OpenSSL Project kondigde vorige week al aan dat het met een patch zou komen voor een bug. Daarover wilden de softwaremakers toen nog niet veel kwijt, vermoedelijk omdat ze vermoedden dat aanvallers zich konden klaarmaken voor uitbuiting als er meer details bekend werden. Inmiddels is die informatie wel naar buiten gekomen. In de releasenotes van OpenSSL 3.0.7 staat dat er twee kwetsbaarheden zijn gerepareerd: CVE-2022-3786 en CVE-2022-2602. Die lijken beide nog niet in de Mitre-database voor kwetsbaarheden te zijn opgenomen.
De releasenotes van OpenSSL 3.0.7 beschrijven dat er twee bufferoverflows zijn gerepareerd in de software. Die kunnen beide worden getriggerd via de verificatie van X.509-certificaten, maar hoe dat precies werkt, beschrijft OpenSSL niet. Wel zeggen de makers dat de kwetsbaarheden een gespooft certificaat vereisen.
Het OpenSSL Project schrijft dat aanvallers op twee manieren een bufferoverflow kunnen triggeren. Dat kan door een e-mailadres aan te maken met daarin een bepaald aantal bytes waarin een '.' voorkomt, wat een denial of service kan veroorzaken. In een TLS-client kan dit getriggerd worden door verbinding te maken met een schadelijke server, zo schrijft OpenSSL. Bij TLS-servers kan een bufferoverflow veroorzaakt worden als deze clientautorisatie aanvragen en een schadelijke client vervolgens verbinding maakt.
Met de tweede kwetsbaarheid kan een aanvaller ook een soortgelijke bufferoverflow veroorzaken met een e-mailadres, maar door die kwetsbaarheid zou in theorie ook op afstand code uitgevoerd kunnen worden. Er zijn volgens OpenSSL wel verschillende mitigerende factoren. Daardoor is de ernstigheidsscore van die tweede kwetsbaarheid teruggeschroefd naar 'high', waar deze eerst als 'critical' werd aangemerkt.
Beveiligingsexperts keken al een week uit naar meer details over de kwetsbaarheid. Onder andere het Nederlands Nationaal Cyber Security Centrum plaatste een waarschuwing. Het komt niet vaak voor dat OpenSSL dergelijke grote updates uitbrengt, specifiek als het om beveiligingslekken gaat.