Die Entwickler von OpenSSL haben Patches zur Verfügung gestellt, um eine schwerwiegende Sicherheitslücke in der Softwarebibliothek zu beheben, die zu einem Denial-of-Service (DoS) beim Parsen von Zertifikaten führen kann.

Die Schwachstelle mit der Bezeichnung CVE-2022-0778 (CVSS-Score: 7.5) entsteht durch das Parsen eines fehlerhaften Zertifikats mit ungültigen expliziten Ellipsenkurven-Parametern, was zu einer so genannten „Endlosschleife“ führt. Die Schwachstelle befindet sich in einer Funktion namens BN_mod_sqrt(), die zur Berechnung der modularen Quadratwurzel verwendet wird.

„Da das Parsen von Zertifikaten vor der Überprüfung der Zertifikatsignatur erfolgt, kann jeder Prozess, der ein extern bereitgestelltes Zertifikat parst, einem Denial-of-Service-Angriff ausgesetzt sein“, so OpenSSL in einem am 15. März 2022 veröffentlichten Advisory.

„Die Endlosschleife kann auch beim Parsen von manipulierten privaten Schlüsseln erreicht werden, da diese explizite Elliptische-Kurven-Parameter enthalten können.“

Es gibt zwar keine Hinweise darauf, dass die Schwachstelle in freier Wildbahn ausgenutzt wurde, aber es gibt einige Szenarien, in denen sie ausgenutzt werden könnte, z. B. wenn TLS-Clients (oder -Server) auf ein gefälschtes Zertifikat von einem böswilligen Server (oder Client) zugreifen oder wenn Zertifizierungsstellen Zertifizierungsanfragen von Abonnenten analysieren.

Die Sicherheitslücke betrifft die OpenSSL-Versionen 1.0.2, 1.1.1 und 3.0. Die Projektverantwortlichen haben die Schwachstelle mit der Veröffentlichung der Versionen 1.0.2zd (für Premium-Support-Kunden), 1.1.1n und 3.0.2 behoben. OpenSSL 1.1.0 ist zwar ebenfalls betroffen, wird aber nicht mehr behoben, da es das Ende seiner Lebensdauer erreicht hat.

Der Google Project Zero Sicherheitsforscher Tavis Ormandy meldete die Schwachstelle am 24. Februar 2022. Der Fix wurde von David Benjamin von Google und Tomáš Mráz von OpenSSL entwickelt.

CVE-2022-0778 ist bereits die zweite OpenSSL-Schwachstelle, die seit Anfang des Jahres behoben wurde. Am 28. Januar 2022 haben die Verantwortlichen eine mittelschwere Schwachstelle (CVE-2021-4160, CVSS-Score: 5.9) behoben, die das Quadrierverfahren der Bibliothek für MIPS32 und MIPS64 betrifft.