OpenSSL bis 3.4.0 RFC7250 Raw Public Key Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in OpenSSL bis 3.4.0 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente RFC7250 Raw Public Key Handler. Durch die Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2024-12797 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In OpenSSL bis 3.4.0 wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente RFC7250 Raw Public Key Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-392. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

Issue summary: Clients using RFC7250 Raw Public Keys (RPKs) to authenticate a server may fail to notice that the server was not authenticated, because handshakes don't abort as expected when the SSL_VERIFY_PEER verification mode is set. Impact summary: TLS and DTLS connections using raw public keys may be vulnerable to man-in-middle attacks when server authentication failure is not detected by clients. RPKs are disabled by default in both TLS clients and TLS servers. The issue only arises when TLS clients explicitly enable RPK use by the server, and the server, likewise, enables sending of an RPK instead of an X.509 certificate chain. The affected clients are those that then rely on the handshake to fail when the server's RPK fails to match one of the expected public keys, by setting the verification mode to SSL_VERIFY_PEER. Clients that enable server-side raw public keys can still find out that raw public key verification failed by calling SSL_get_verify_result(), and those that do, and take appropriate action, are not affected. This issue was introduced in the initial implementation of RPK support in OpenSSL 3.2. The FIPS modules in 3.4, 3.3, 3.2, 3.1 and 3.0 are not affected by this issue.

Die Schwachstelle wurde durch Apple Inc. an die Öffentlichkeit getragen. Das Advisory kann von openssl-library.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.12.2024 mit CVE-2024-12797 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 10.04.2026).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 216104 (RHEL 9 : openssl (RHSA-2025:1330)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Ein Upgrade auf die Version 3.2.4, 3.3.3 oder 3.4.1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 738d4f9fdeaad57660dcba50a619fafced3fd5e9 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (216104) und CERT Bund (WID-SEC-2025-1850) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Betroffen

  • Xerox FreeFlow Print Server

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-392
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 216104
Nessus Name: RHEL 9 : openssl (RHSA-2025:1330)

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: OpenSSL 3.2.4/3.3.3/3.4.1
Patch: 738d4f9fdeaad57660dcba50a619fafced3fd5e9

Timelineinfo

19.12.2024 🔍
11.02.2025 +54 Tage 🔍
11.02.2025 +0 Tage 🔍
10.04.2026 +423 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: openssl-library.org
Person: Apple Inc.
Status: Bestätigt

CVE: CVE-2024-12797 (🔍)
GCVE (CVE): GCVE-0-2024-12797
GCVE (VulDB): GCVE-100-295276
CERT Bund: WID-SEC-2025-1850 - Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Eintraginfo

Erstellt: 11.02.2025 17:56
Aktualisierung: 10.04.2026 08:56
Anpassungen: 11.02.2025 17:56 (57), 12.02.2025 06:37 (2), 12.02.2025 11:23 (1), 15.08.2025 17:52 (7), 10.04.2026 08:56 (1)
Komplett: 🔍
Cache ID: 216:A9C:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!