De kwetsbaarheden in OpenSSL waarvoor gisteren een beveiligingsupdate verscheen zijn ongeschikt voor grootschalig misbruik, zo stellen verschillende securitybedrijven. Pas als er aan verschillende voorwaarden is voldaan kan een aanval plaatsvinden.
OpenSSL behoort tot de meestgebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen, maar het wordt ook binnen allerlei applicaties gebruikt. Kwetsbaarheden in de software kunnen grote gevolgen hebben, zoals de Heartbleed-bug uit 2014 aantoonde.
De twee verholpen beveiligingslekken, CVE-2022-3602 en CVE-2022-3786, bevinden zich in de code van OpenSSL die verantwoordelijk is voor de verificatie van X.509-certificaten. Deze code wordt meestal op een client uitgevoerd die zich bij een server wil authenticeren en het certificaat gepresenteerd krijgt. Om misbruik van de kwetsbaarheden te maken zou een certificaatautoriteit, vertrouwd door het slachtoffer, een malafide certificaat moeten hebben gesigneerd.
Het slachtoffer moet vervolgens het malafide certificaat valideren of een aantal waarschuwingen van de browser negeren. Daarnaast moet er gebruik worden gemaakt van OpenSSL 3.0.x tot en met 3.0.6. Een eindgebruiker zou bijvoorbeeld risico lopen wanneer hij een malafide website bezoekt die een certificaat met een exploit aanbiedt. Dit certificaat moet door een certificaatautoriteit zijn gesigneerd.
Om een server aan te vallen zou die wederzijdse authenticatie moeten ondersteunen. Hierbij bieden zowel de client als de server een geldig en gesigneerd X.509-certificaat aan. De client biedt dan een malafide certificaat aan, legt internetbedrijf Cloudflare uit. Dit is een ongebruikelijke configuratie, stelt securitybedrijf Rapid7.
In het geval van een aanval op de browser of e-mailclient van een eindgebruiker zou de aanvaller het slachtoffer eerst verbinding met een malafide server moeten laten maken. Bijvoorbeeld door een man-in-the-middle-aanval of een phishinglink. "In beide gevallen zijn deze aanvallen niet goed geschikt voor grootschalig misbruik", aldus Rapid7, doelend op zowel de client- als server-aanval. Securitybedrijf Censys stelt dat de kans op misbruik bij een eindgebruiker groter is dan bij een server, gezien de ongewone setup die bij de laatste is vereist.
Deze posting is gelocked. Reageren is niet meer mogelijk.