Het OpenSSL Team heeft vandaag beveiligingsupdates uitgebracht voor drie kwetsbaarheden waardoor een aanvaller in het ergste geval servers kan laten crashen die van OpenSSL gebruik maken. Om de aanval succesvol uit te voeren moet wel aan een aantal voorwaarden zijn voldaan.
Zo moet de server een 32-bit besturingssysteem draaien en moet er een specifiek encryptiealgoritme worden gebruikt Chacha20/Poly1305 of RC4-MD5. Door het versturen van een speciaal geprepareerd pakketje kan de server vervolgens crashen. Het probleem is aanwezig in OpenSSL 1.1.0 en 1.0.2. Daarnaast is een andere kwetsbaarheid in alleen OpenSSL 1.1.0 gepatcht. Via dit lek kon een aanvaller browsers die met een kwaadaardige server verbinding maken laten crashen.
Als laatste is er nog een probleem in zowel versie 1.1.0 als 1.0.2 gevonden dat een aanvaller in theorie kon helpen bij het aanvallen van een versleutelde verbinding, maar volgens het OpenSSL Team is dit zeer lastig. De impact is dan ook als "low" bestempeld. Beheerders krijgen het advies om naar OpenSSL 1.1.0d of 1.0.2k te upgraden. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers.
Deze posting is gelocked. Reageren is niet meer mogelijk.