Ana Sayfa

OpenSSL'de Kritik Güvenlik Açığı: CMS AuthEnvelopedData İşlemede Yığın Bellek Taşması

1 dk okuma

OpenSSL kütüphanesinde, özellikle CMS AuthEnvelopedData mesajlarının işlenmesi sırasında ortaya çıkan kritik bir güvenlik açığı (CVE-2025-15467) tespit edildi. Bu güvenlik açığı, kötü niyetli olarak hazırlanmış AEAD parametrelerine sahip CMS mesajlarının ayrıştırılmasıyla tetiklenebilen bir yığın bellek taşmasına neden olabiliyor. Sorun, AES-GCM gibi AEAD şifrelerini kullanan CMS AuthEnvelopedData yapılarının işlenmesi sırasında, ASN.1 parametrelerinde kodlanmış IV (Başlatma Vektörü) değerinin, uzunluğu doğrulanmadan sabit boyutlu bir yığın arabelleğine kopyalanmasından kaynaklanıyor.

Saldırganlar, aşırı büyük bir IV içeren özel olarak hazırlanmış bir CMS mesajı sağlayarak, herhangi bir kimlik doğrulama veya etiket doğrulaması yapılmadan önce yığın tabanlı bir arabellek dışı yazma işlemi gerçekleştirebilirler. Bu durum, etkilenen uygulamalarda hizmet reddine (Denial of Service) yol açan çökmelere neden olabilir. Daha da önemlisi, belirli platform mitigasyonlarına bağlı olarak uzaktan kod yürütme (Remote Code Execution) potansiyeli de taşımaktadır. Bu, saldırganların sistem üzerinde kontrol sağlamasına olanak tanıyabilir.

Güvenlik açığından etkilenen OpenSSL sürümleri arasında 3.6.0'dan 3.6.1 öncesi, 3.5.0'dan 3.5.5 öncesi, 3.4.0'dan 3.4.4 öncesi, 3.3.0'dan 3.3.6 öncesi ve 3.0.0'dan 3.0.19 öncesi sürümler bulunmaktadır. Kullanıcıların ve sistem yöneticilerinin, bu potansiyel tehditlere karşı korunmak için OpenSSL kurulumlarını en kısa sürede güncellemeleri şiddetle tavsiye edilmektedir.

İçgörü

Bu güvenlik açığı, OpenSSL kullanan sistemlerde hizmet kesintisine veya uzaktan kod yürütme ile ciddi güvenlik ihlallerine yol açabilir.

Kaynak