ΑρχικήΔιαδίκτυοΣοβαρή ευπάθεια στο OpenSSL επιτρέπει επιθέσεις Man-in-the-Middle

Σοβαρή ευπάθεια στο OpenSSL επιτρέπει επιθέσεις Man-in-the-Middle

Το OpenSSL διόρθωσε την ευπάθεια CVE-2024-12797, η οποία χαρακτηρίζεται ως υψηλής σοβαρότητας και εντοπίστηκε από την Apple. Η συγκεκριμένη αδυναμία μπορεί να επιτρέψει επιθέσεις man-in-the-middle (MitM), θέτοντας σε κίνδυνο την ασφάλεια των επικοινωνιών μέσω TLS και DTLS.

Ανακάλυψη και διόρθωση της ευπάθειας

Το OpenSSL Project ανακοίνωσε την ευπάθεια στις 11 Φεβρουαρίου 2025, σηματοδοτώντας την πρώτη υψηλής σοβαρότητας αδυναμία που εντοπίζεται στη βιβλιοθήκη ασφαλών επικοινωνιών τα τελευταία δύο χρόνια. Η ευπάθεια CVE-2024-12797 αναφέρθηκε από την Apple στους προγραμματιστές του OpenSSL τον Δεκέμβριο του 2024.

Το πρόβλημα σχετίζεται με τη χρήση raw public keys (RPKs) σύμφωνα με το πρότυπο RFC7250 για την πιστοποίηση ενός διακομιστή. Η ευπάθεια εισήχθη με την υποστήριξη των RPKs στην έκδοση OpenSSL 3.2.

Λόγω της αποτυχίας τερματισμού του handshake όταν έχει ενεργοποιηθεί η λειτουργία SSL_VERIFY_PEER, οι επηρεαζόμενοι πελάτες (clients) ενδέχεται να μην αντιληφθούν ότι ο διακομιστής δεν έχει πιστοποιηθεί σωστά. Αν η αποτυχία πιστοποίησης περάσει απαρατήρητη, τότε οι κακόβουλοι επιτιθέμενοι μπορούν να εκμεταλλευτούν την κατάσταση για να πραγματοποιήσουν επιθέσεις MitM.

Ποιες εκδόσεις OpenSSL επηρεάζονται

Οι εκδόσεις 3.4, 3.3 και 3.2 του OpenSSL είναι ευάλωτες. Η ευπάθεια διορθώθηκε στις εκδόσεις 3.4.1, 3.3.2 και 3.2.4.

Πως λειτουργεί η εκμετάλλευση της ευπάθειας

Τα RPKs είναι απενεργοποιημένα από προεπιλογή τόσο στους πελάτες όσο και στους διακομιστές TLS. Το ζήτημα προκύπτει μόνο όταν:

  • Ο πελάτης ενεργοποιήσει ρητά τη χρήση RPK από τον διακομιστή.
  • Ο διακομιστής, αντί να χρησιμοποιήσει αλυσίδα πιστοποιητικών X.509, στέλνει ένα RPK.
  • Ο πελάτης βασίζεται στη χειραψία για να απορρίψει μια μη έγκυρη RPK σύνδεση, χρησιμοποιώντας την SSL_VERIFY_PEER.

Οι πελάτες που καλούν τη λειτουργία SSL_get_verify_result() για να ελέγξουν το αποτέλεσμα της πιστοποίησης δεν επηρεάζονται, καθώς μπορούν να εντοπίσουν την αποτυχία και να λάβουν τα κατάλληλα μέτρα.

Η εξέλιξη της ασφάλειας του OpenSSL

Το OpenSSL έχει βελτιώσει σημαντικά την ασφάλειά του μετά την αποκάλυψη της ευπάθειας Heartbleed το 2014, που επηρέασε εκατομμύρια συστήματα. Τα τελευταία δύο χρόνια, οι περισσότερες διορθώσεις ευπαθειών αφορούσαν χαμηλής σοβαρότητας ζητήματα. Συγκεκριμένα:

  • Το 2023, διορθώθηκαν δύο μέτριας και μία υψηλής σοβαρότητας ευπάθειες.
  • Το 2024, εντοπίστηκε και διορθώθηκε μόνο μία ευπάθεια μέτριας σοβαρότητας, ενώ οι υπόλοιπες χαρακτηρίστηκαν ως χαμηλής επικινδυνότητας.

Η τελευταία υψηλής σοβαρότητας ευπάθεια είχε αντιμετωπιστεί τον Φεβρουάριο του 2023, καθιστώντας τη CVE-2024-12797 την πιο σημαντική αδυναμία ασφαλείας των τελευταίων ετών για το OpenSSL.

Τι πρέπει να κάνουν οι διαχειριστές συστημάτων

Για να προστατευτούν από πιθανές επιθέσεις MitM, οι χρήστες και διαχειριστές συστημάτων θα πρέπει να προχωρήσουν στις εξής ενέργειες:

  1. Ενημέρωση στην τελευταία έκδοση του OpenSSL (3.4.1, 3.3.2 ή 3.2.4).
  2. Αποφυγή χρήσης RPKs αν δεν είναι απαραίτητο.
  3. Έλεγχος του κώδικα των εφαρμογών που βασίζονται στο OpenSSL για πιθανές αδυναμίες στις ρυθμίσεις πιστοποίησης.

Συμπέρασμα

Η ευπάθεια CVE-2024-12797 επισημαίνει τη σημασία της έγκαιρης ανίχνευσης και διόρθωσης κενών ασφαλείας στο OpenSSL. Παρότι το ζήτημα επηρεάζει κυρίως χρήστες που έχουν ενεργοποιήσει τη χρήση RPKs, η αναβάθμιση στις διορθωμένες εκδόσεις παραμένει απαραίτητη για τη διατήρηση της ασφάλειας των δικτύων και των συστημάτων.

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166