«Ανάλυση: Ευπάθειες OpenSSL απειλούν δεδομένα σας!»


Τον Απρίλιο του 2026, το OpenSSL ανακοίνωσε μια σημαντική ενημέρωση ασφαλείας, στην οποία αντιμετωπίζονται επτά τρωτά σημεία στην ενεργή υποστήριξη των εκδόσεων του λογισμικού. Ιδιαίτερη προσοχή ωστόσο αξίζει το CVE-2026-31790, ένα ελάττωμα της μέτριας σοβαρότητας που σχετίζεται με την κρυπτογράφηση RSA KEM RSASVE, το οποίο μπορεί να εκθέσει ευαίσθητα μη αρχικοποιημένα δεδομένα σε κακόβουλους χρήστες.

Είναι επιτακτική ανάγκη για τους χρήστες των ευάλωτων εκδόσεων 3.x να μεταβούν άμεσα σε OpenSSL 3.0.20, 3.3.7, 3.4.5, 3.5.6 ή 3.6.2, ανάλογα με την ενεργή έκδοση που χρησιμοποιούν.

Τρωτά Σημεία OpenSSL: Εκθέσεις Δεδομένων

Η πιο σοβαρή ευπάθεια, το CVE-2026-31790, επηρεάζει εφαρμογές που χρησιμοποιούν τη συνάρτηση EVP_PKEY_encapsulate() με RSA/RSASVE, για την απόκτηση κοινού μυστικού από δημόσιο κλειδί RSA που παρέχεται από κοινούς χρήστες χωρίς προγενέστερη επικύρωση αυτού του κλειδιού.

Σύμφωνα με αναφορές από το OpenSSL, το βασικό σφάλμα βρίσκεται σε εσφαλμένο έλεγχο τιμής επιστροφής: η RSA_public_encrypt() επιστρέφει -1 σε περιπτώσεις αποτυχίας, αλλά ο σχετικός κώδικας ελέγχει αποκλειστικά αν η τιμή δεν είναι μηδενική. Αυτό επιτρέπει να φαίνεται ότι η ενθυλάκωση είναι επιτυχής, ακόμη και όταν η κρυπτογράφηση έχει αποτύχει.

Αυτό το λογικό σφάλμα οδηγεί σε σοβαρές συνέπειες για τους προγραμματιστές που στηρίζονται σε κρυπτογραφημένα δεδομένα που παρέχονται από ανεξάρτητους χρήστες. Εάν η λειτουργία RSA αποτύχει, το API μπορεί να καθορίσει μήκη εξόδου και να επιστρέψει ως έγκυρο κρυπτογραφημένο κείμενο KEM, με δεδομένα που μπορεί να είναι απομεινάρια από προηγούμενες εκτελέσεις της διαδικασίας.

Το OpenSSL επισημαίνει ότι αυτά τα δεδομένα μπορεί να περιέχουν ευαίσθητες πληροφορίες που παραμένουν στην μνήμη, καθιστώντας την αποτυχία κρυπτογράφησης μια κατάσταση διαρροής δεδομένων.

Η ευπάθεια αυτή επηρεάζει τις εκδόσεις OpenSSL 3.0, 3.3, 3.4, 3.5 και 3.6, ενώ οι εκδόσεις 1.0.2 και 1.1.1 είναι ασφαλείς. Επίσης, οι μονάδες FIPS στις εκδόσεις 3.6, 3.5, 3.4, 3.3, 3.1 και 3.0 υπόκεινται σε αυτό το πρόβλημα, κάτι που είναι κρίσιμο και για ρυθμισμένα περιβάλλοντα.

Ως άμεσο μέτρο μετριασμού, το OpenSSL προτείνει την κλήση των συναρτήσεων EVP_PKEY_public_check() ή EVP_PKEY_public_check_quick() πριν τη χρήση της EVP_PKEY_encapsulate().

Αυτή η σύσταση είναι καίριας σημασίας, δεδομένου ότι η εκμετάλλευση του ελαττώματος εξαρτάται από την αποδοχή μη έγκυρου δημόσιου κλειδιού RSA ελεγχόμενου από επιτιθέμενους. Αυτό σημαίνει ότι οι εφαρμογές που ήδη επικυρώνουν τα δημόσια κλειδιά είναι σε καλύτερη θέση από αυτές που δεν το κάνουν.

Επιπλέον της μέτριας σοβαρότητας ευπάθειας RSASVE, το OpenSSL διόρθωσε άλλες έξι σφάλματα χαμηλής σοβαρότητας, τα οποία, αν και λιγότερο επείγοντα, εξακολουθούν να είναι κρίσιμα για την ασφάλεια των εφαρμογών που βασίζονται σε αυτή τη βιβλιοθήκη.

  • Ανάγνωση έξω από τον επιτρεπόμενο χώρο μνήμης στο AES-CFB-128 για x86-64 με υποστήριξη AVX-512 και VAES (CVE-2026-28386).
  • Δωρεάν χρήση σε σπάνιες ρυθμίσεις πελατών DANE (CVE-2026-28387 NULL deference).
  • Δύο ζητήματα αποσύνδεσης CMS NULL κατά την επεξεργασία KeyAgreeRecipientInfo και KeyTransportRecipientInfo (CVE-2026-28389 και CVE-2026-28390).
  • Μία υπερχείλιση buffer κατά τη διάρκεια υπερμεγέθους OCTET mal-2bit conversion σε hexade (CVE-2026-31789).

Οι περισσότερες από αυτές τις ευπάθειες μπορεί να οδηγήσουν σε συνθήκες άρνησης υπηρεσίας, προσδιορίζοντας ένα γενικό πρόβλημα που αφορά τη διαχείριση σφαλμάτων και την ακεραιότητα των ηλεκτρονικών πιστοποιητικών.

Για τις ομάδες ασφαλείας, η ενημέρωση αυτή πρέπει να λειτουργήσει ως υπενθύμιση ότι η έκθεση στο OpenSSL δεν περιορίζεται μόνο στους τερματικούς σταθμούς TLS. Υπηρεσίες όπως πύλες ηλεκτρονικού ταχυδρομείου, εργαλεία επεξεργασίας πιστοποιητικών, CMS/S/MIME, καθώς και προσαρμοσμένες εφαρμογές που χρησιμοποιούν σύγχρονα KEM APIs απαιτούν προσεκτική αξιολόγηση.

Το CVE-2026-31790 αναφέρθηκε από τον Simo Sorce της Red Hat στις 23 Φεβρουαρίου 2026 και η επιδιόρθωση αναπτύχθηκε από τον Nikola Pajkovsky.

Οι οργανισμοί που χρησιμοποιούν ευάλωτες εκδόσεις θα πρέπει να προγραμματίσουν την άμεση επιδιόρθωση και να εφαρμόσουν ρητές διαδικασίες επικύρωσης δημόσιου κλειδιού σε ροές εργασίας που χρησιμοποιούν ενθυλάκωση βασισμένη σε RSA, ειδικά σε σενάρια όπου χρησιμοποιούνται δημόσια κλειδιά από απομακρυσμένες πηγές.

Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular Articles

- Advertisement -

Latest Articles