image

Apple ontdekt OpenSSL-kwetsbaarheid die mitm-aanval mogelijk maakt

woensdag 12 februari 2025, 11:54 door Redactie, 6 reacties

Een beveiligingsonderzoeker van Apple heeft een kwetsbaarheid (CVE-2024-12797) in OpenSSL gevonden waardoor het in bepaalde gevallen mogelijk is om man-in-the-middle (mitm)-aanvallen uit te voeren. Het OpenSSL-team heeft patches uitgebracht om het probleem te verhelpen, waarvan de impact als 'high' is beoordeeld.

OpenSSL behoort tot de meestgebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen. Gisteren kwam het OpenSSL-team met een beveiligingsbulletin waarin ze laten weten dat TLS- en DTLS-verbindingen die van 'raw public keys' gebruikmaken kwetsbaar zijn voor mitm-aanvallen als een mislukte server-authenticatie niet door clients wordt gedetecteerd. Raw public keys zijn een een cryptografisch mechanisme gebruikt in public key infrastructure (PKI) systemen.

"Ze zijn een manier om een public key weer te geven zonder het bijbehorende digitale certificaat, dat aanvullende informatie bevat zoals de identiteit van de eigenaar, vervaldatum en digitale handtekeningen van een certificaatautoriteiten. Dit maakt raw public keys eenvoudiger en efficiënter, vooral in omgevingen met beperkte middelen", aldus het OpenSSL-team. Raw public keys staan standaard uitgeschakeld in TLS-clients en TLS-servers.

Het probleem doet zich alleen voor wanneer TLS-client toestaan dat de server gebruik mag maken van raw public keys en de server ingeschakeld heeft staan dat raw public keys worden verstuurd in plaats van een X.509 certificate chain, zoals normaliter het geval is. Clients lopen vervolgens risico als ze verwachten dat de handshake voor het opzetten van de versleutelde verbinding mislukt als de raw public keys van de server niet overeenkomen met de verwachte public keys.

Clients die server-side raw public keys hebben ingeschakeld kunnen nog steeds controleren dat de public key verificatie mislukte door een bepaalde functie aan te roepen, aldus het bulletin. Volgens de ontwikkelaars is het probleem met de eerste implementatie van support voor raw public keys in OpenSSL 3.2 geïntroduceerd. Apple-onderzoeker Viktor Dukhovni ontdekte het probleem en rapporteerde dit op 18 december vorig jaar aan het OpenSSL-team. Gebruikers wordt aangeraden om te updaten naar OpenSSL 3.2.4, 3.3.3 of 3.4.1.

Reacties (6)
Vandaag, 12:30 door Erik van Straten
Geen zorgen (voor de meeste mensen) als dit klopt:
Raw public keys staan standaard uitgeschakeld in TLS-clients en TLS-servers.

Ik vermoed dat veel mensen moeite hebben met het begrijpen welk security-nieuws voor hén belangrijk is (c.q. wat slechts relevant is voor een kleine en zeer specifieke doelgroep).

In dit geval: als u zelf (of uw systeembeheerder) geen instellingen van OpenSSL (clients en servers) veranderd hebt, heeft u hoogstwaarschijnlijk niets te vrezen.
Vandaag, 12:42 door Anoniem
Ik kreeg de melding al binnen via Linux Ubuntu updatebeheer.
Maar ik was door de drukte vergeten deze tip aan jullie (security.nl) door te geven.
Vandaag, 12:50 door Anoniem
Door Erik van Straten: Geen zorgen (voor de meeste mensen) als dit klopt:
Raw public keys staan standaard uitgeschakeld in TLS-clients en TLS-servers.

Ik vermoed dat veel mensen moeite hebben met het begrijpen welk security-nieuws voor hén belangrijk is (c.q. wat slechts relevant is voor een kleine en zeer specifieke doelgroep).

In dit geval: als u zelf (of uw systeembeheerder) geen instellingen van OpenSSL (clients en servers) veranderd hebt, heeft u hoogstwaarschijnlijk niets te vrezen.
Inderdaad. Alleen beheerders die er verstand van hebben veranderen de default setting en die gasten weten het ook wel weer te repareren. Geen reden tot zorg voor mij.
Vandaag, 13:27 door Anoniem
Door Erik van Straten: Geen zorgen (voor de meeste mensen) als dit klopt:
Raw public keys staan standaard uitgeschakeld in TLS-clients en TLS-servers.

Ik vermoed dat veel mensen moeite hebben met het begrijpen welk security-nieuws voor hén belangrijk is (c.q. wat slechts relevant is voor een kleine en zeer specifieke doelgroep).

In dit geval: als u zelf (of uw systeembeheerder) geen instellingen van OpenSSL (clients en servers) veranderd hebt, heeft u hoogstwaarschijnlijk niets te vrezen.
Dat mag dan waar zijn Erik, maar een kwetsbaarheid hoort niet in de software te zitten. Voor mij maakt het daarom niet uit of ik wel of geen verstand van zaken heb over OpenSSL. Die kwetsbaarheid moet gewoon worden gerepareerd.
Vandaag, 14:17 door Anoniem
Door Anoniem:
Door Erik van Straten: Geen zorgen (voor de meeste mensen) als dit klopt:
Raw public keys staan standaard uitgeschakeld in TLS-clients en TLS-servers.

Ik vermoed dat veel mensen moeite hebben met het begrijpen welk security-nieuws voor hén belangrijk is (c.q. wat slechts relevant is voor een kleine en zeer specifieke doelgroep).

In dit geval: als u zelf (of uw systeembeheerder) geen instellingen van OpenSSL (clients en servers) veranderd hebt, heeft u hoogstwaarschijnlijk niets te vrezen.
Dat mag dan waar zijn Erik, maar een kwetsbaarheid hoort niet in de software te zitten. Voor mij maakt het daarom niet uit of ik wel of geen verstand van zaken heb over OpenSSL. Die kwetsbaarheid moet gewoon worden gerepareerd.
Dat zegt hij ook helemaal niet. Gewoon patchen zoals je altijd doet en niet zenuwachtig gaan ijsberen.
Vandaag, 15:05 door Anoniem
Door Anoniem 13:27: Dat mag dan waar zijn Erik, maar een kwetsbaarheid hoort niet in de software te zitten. Voor mij maakt het daarom niet uit of ik wel of geen verstand van zaken heb over OpenSSL. Die kwetsbaarheid moet gewoon worden gerepareerd.
Lezen is een kunst!
Gebruikers wordt aangeraden om te updaten naar OpenSSL 3.2.4, 3.3.3 of 3.4.1.
De kwetsbaarheid is al gerepareerd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.