OpenSSL漏洞威胁私钥安全,可导致代码执行与拒绝服务攻击

OpenSSL项目发布安全更新修复三个漏洞,包括可能导致私钥恢复的中危漏洞CVE-2025-9231、可实现代码执行或DoS攻击的CVE-2025-9230,以及可能引发服务崩溃的低危漏洞。这些漏洞影响多个OpenSSL版本。

OpenSSL漏洞允许私钥恢复、代码执行和DoS攻击

OpenSSL项目已宣布推出开源SSL/TLS工具包的新版本,其中包含针对三个漏洞的补丁。

已发布的OpenSSL库版本包括3.5.4、3.4.3、3.3.5、3.2.6、3.0.18、1.0.2zm和1.1.1zd。大多数版本修复了所有三个漏洞,这些漏洞被追踪为CVE-2025-9230、CVE-2025-9231和CVE-2025-9232。

其中两个漏洞被评定为“中等严重性”。其中之一是CVE-2025-9231,可能允许攻击者恢复私钥。

OpenSSL被许多应用程序、网站和服务用于保护通信安全,能够获取私钥的攻击者可能能够解密加密流量或进行中间人(MitM)攻击。

然而,OpenSSL开发人员指出,只有64位ARM平台上的SM2算法实现受到影响。

开发人员解释说:“OpenSSL在TLS中不直接支持带有SM2密钥的证书,因此在大多数TLS环境中,此CVE并不相关。但是,考虑到可以通过自定义提供程序添加对此类证书的支持,再加上在这种自定义提供程序环境中,私钥可能通过远程计时测量恢复,我们认为这是一个中等严重性问题。”

CVE-2025-9230被描述为一个越界读/写问题,可被利用来执行任意代码或进行DoS攻击,也被评定为“中等严重性”。

“尽管成功利用此漏洞的后果可能很严重,但攻击者能够执行它的概率很低,”OpenSSL项目的安全公告解释说。

第三个漏洞是“低严重性”,可被利用来触发崩溃,导致DoS状况。

自发现著名的Heartbleed漏洞以来,OpenSSL的安全性已经取得了很大进展。

虽然一些缺陷仍然成为头条新闻,但近年来在OpenSSL中发现的漏洞数量和严重性一直较低。截至2025年,仅修复了另外三个问题,其中只有一个具有“高严重性”评级。

这个高严重性问题是由苹果研究人员发现的,它可能允许中间人攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计