OpenSSL bis 3.4.0 RFC7250 Raw Public Key Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in OpenSSL bis 3.4.0 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente RFC7250 Raw Public Key Handler. Durch die Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2024-12797 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In OpenSSL bis 3.4.0 wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente RFC7250 Raw Public Key Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-392. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:
Issue summary: Clients using RFC7250 Raw Public Keys (RPKs) to authenticate a
server may fail to notice that the server was not authenticated, because
handshakes don't abort as expected when the SSL_VERIFY_PEER verification mode
is set.
Impact summary: TLS and DTLS connections using raw public keys may be
vulnerable to man-in-middle attacks when server authentication failure is not
detected by clients.
RPKs are disabled by default in both TLS clients and TLS servers. The issue
only arises when TLS clients explicitly enable RPK use by the server, and the
server, likewise, enables sending of an RPK instead of an X.509 certificate
chain. The affected clients are those that then rely on the handshake to
fail when the server's RPK fails to match one of the expected public keys,
by setting the verification mode to SSL_VERIFY_PEER.
Clients that enable server-side raw public keys can still find out that raw
public key verification failed by calling SSL_get_verify_result(), and those
that do, and take appropriate action, are not affected. This issue was
introduced in the initial implementation of RPK support in OpenSSL 3.2.
The FIPS modules in 3.4, 3.3, 3.2, 3.1 and 3.0 are not affected by this issue.Die Schwachstelle wurde durch Apple Inc. an die Öffentlichkeit getragen. Das Advisory kann von openssl-library.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.12.2024 mit CVE-2024-12797 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 10.04.2026).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 216104 (RHEL 9 : openssl (RHSA-2025:1330)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade auf die Version 3.2.4, 3.3.3 oder 3.4.1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 738d4f9fdeaad57660dcba50a619fafced3fd5e9 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (216104) und CERT Bund (WID-SEC-2025-1850) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Betroffen
- Xerox FreeFlow Print Server
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.6
VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-392
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 216104
Nessus Name: RHEL 9 : openssl (RHSA-2025:1330)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenSSL 3.2.4/3.3.3/3.4.1
Patch: 738d4f9fdeaad57660dcba50a619fafced3fd5e9
Timeline
19.12.2024 🔍11.02.2025 🔍
11.02.2025 🔍
10.04.2026 🔍
Quellen
Produkt: openssl.orgAdvisory: openssl-library.org
Person: Apple Inc.
Status: Bestätigt
CVE: CVE-2024-12797 (🔍)
GCVE (CVE): GCVE-0-2024-12797
GCVE (VulDB): GCVE-100-295276
CERT Bund: WID-SEC-2025-1850 - Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Eintrag
Erstellt: 11.02.2025 17:56Aktualisierung: 10.04.2026 08:56
Anpassungen: 11.02.2025 17:56 (57), 12.02.2025 06:37 (2), 12.02.2025 11:23 (1), 15.08.2025 17:52 (7), 10.04.2026 08:56 (1)
Komplett: 🔍
Cache ID: 216:A9C:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.