Een beveiligingsonderzoeker van Apple heeft een kwetsbaarheid (CVE-2024-12797) in OpenSSL gevonden waardoor het in bepaalde gevallen mogelijk is om man-in-the-middle (mitm)-aanvallen uit te voeren. Het OpenSSL-team heeft patches uitgebracht om het probleem te verhelpen, waarvan de impact als 'high' is beoordeeld.
OpenSSL behoort tot de meestgebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen. Gisteren kwam het OpenSSL-team met een beveiligingsbulletin waarin ze laten weten dat TLS- en DTLS-verbindingen die van 'raw public keys' gebruikmaken kwetsbaar zijn voor mitm-aanvallen als een mislukte server-authenticatie niet door clients wordt gedetecteerd. Raw public keys zijn een een cryptografisch mechanisme gebruikt in public key infrastructure (PKI) systemen.
"Ze zijn een manier om een public key weer te geven zonder het bijbehorende digitale certificaat, dat aanvullende informatie bevat zoals de identiteit van de eigenaar, vervaldatum en digitale handtekeningen van een certificaatautoriteiten. Dit maakt raw public keys eenvoudiger en efficiënter, vooral in omgevingen met beperkte middelen", aldus het OpenSSL-team. Raw public keys staan standaard uitgeschakeld in TLS-clients en TLS-servers.
Het probleem doet zich alleen voor wanneer TLS-client toestaan dat de server gebruik mag maken van raw public keys en de server ingeschakeld heeft staan dat raw public keys worden verstuurd in plaats van een X.509 certificate chain, zoals normaliter het geval is. Clients lopen vervolgens risico als ze verwachten dat de handshake voor het opzetten van de versleutelde verbinding mislukt als de raw public keys van de server niet overeenkomen met de verwachte public keys.
Clients die server-side raw public keys hebben ingeschakeld kunnen nog steeds controleren dat de public key verificatie mislukte door een bepaalde functie aan te roepen, aldus het bulletin. Volgens de ontwikkelaars is het probleem met de eerste implementatie van support voor raw public keys in OpenSSL 3.2 geïntroduceerd. Apple-onderzoeker Viktor Dukhovni ontdekte het probleem en rapporteerde dit op 18 december vorig jaar aan het OpenSSL-team. Gebruikers wordt aangeraden om te updaten naar OpenSSL 3.2.4, 3.3.3 of 3.4.1.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.