Уязвимость вызвана тем, что OpenSSL не возвращает клиенту информацию о сбое аутентификации сервера при установке соединения с использованием режима верификации SSL_VERIFY_PEER, так как процесс согласования соединения не разрывается должным образом. Атакующий может устроить MITM-атаку и перенаправить трафик на свой хост вместо целевого сервера, а клиент не получит информацию, что сервер не аутентифицирован. Проблема проявляется начиная с ветки OpenSSL 3.2, в которой появилась возможность использования RPK вместо сертификатов X.509.
Кроме того, в обновлениях OpenSSL исправлена уязвимость CVE-2024-13176, позволяющая осуществить атаку по сторонним каналам для воссоздания закрытого ключа ECDSA через анализ задержек, возникающих при генерации цифровой подписи. Суть уязвимости в том, что для некоторых видов эллиптических кривых, например, NIST P-521, из общей массы можно выделить вычисления с нулевыми старшими битами инвертированного значения вектора инициализации (nonce), время обработки которых отличается на 300 наносекунд.
В случае ECDSA, определения даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи, или высокоскоростной сетевой доступ к приложению с очень низкими задержками. Атакующий также должен иметь возможность с большой точностью проанализировать время генерации большого числа цифровых подписей, созданных над известными ему данными.
Источник: http://www.opennet.ru/opennews/art.shtml?num=62709