關閉選單
OpenSSL 漏洞允許私鑰復原、程式碼執行和 DoS 攻擊

OpenSSL 作為網路加密通訊中不可或缺的基石,為全球數以百萬計的網路服務、應用程式和作業系統提供 SSL/TLS 安全協議支援。其安全性直接關係到數據傳輸的機密性與完整性。因此,OpenSSL 專案組發布的任何安全警報都必須立即引起全球系統管理員的高度關注。近日,該專案緊急發布了多個新版本,旨在修復一批嚴重影響其核心功能的安全漏洞。

OpenSSL 專案宣布推出幾個新版本的開源 SSL/TLS 工具包,其中包括針對三個漏洞的修補程式,大部分版本修復了所有三個漏洞,漏洞編號分別為 CVE-2025-9230、CVE-2025-9231 和 CVE-2025-9232。

在這批漏洞中,CVE-2025-9231 的影響尤其具有毀滅性,因為它直接威脅到加密通訊中最核心的安全要素:私鑰(Private Key)

第一個漏洞是 CVE-2025-9231,可能允許攻擊者恢復私鑰。 私鑰一旦被攻擊者恢復,不僅會使所有受該私鑰保護的歷史和未來通訊面臨解密風險,更可能導致駭客能夠冒充受信任的伺服器或客戶端,發起惡意的中間人攻擊。這是對網路服務信任鏈的根本性破壞。

CVE-2025-9230 被描述為越界讀/寫問題,可被利用來執行任意程式碼或發動 DoS 攻擊,也被評為「中等嚴重性」評級。 儘管被評為中等嚴重性,但其潛在的任意程式碼執行(RCE) 能力,意味著攻擊者可能藉由利用記憶體錯誤,完全控制受影響的系統,這在實戰中的威脅程度極高。同時,該漏洞也可能被用於發動阻斷服務(DoS) 攻擊,導致系統資源耗盡或服務崩潰。

此外,CVE-2025-9232 也被列為「中等嚴重性」漏洞,它同樣是一個潛在的阻斷服務(DoS) 缺陷,可能因處理特定的輸入參數而導致服務中斷或崩潰。

鑑於 OpenSSL 在網路安全基礎設施中的廣泛依賴性,無論是 Web 伺服器、郵件系統、VPN 還是其他網路元件,系統管理員都必須將應用這些新版本修補程式視為當前的最高優先事項。延遲修補這些漏洞,將會使企業面臨無法接受的網路安全風險,因此強烈建議所有組織立即審查其軟體依賴關係,並盡快更新至 OpenSSL 專案所提供的最新版本,以有效遏制潛在的資料洩露與服務中斷威脅。



資料來源:https://www.securityweek.com/openssl-vulnerabilities-allow-private-key-recovery-code-execution-dos-attacks/
 
OpenSSL 專案發布緊急修補程式,修復 CVE-2025-9231 等三個漏洞。這些漏洞恐允許攻擊者恢復私鑰、執行任意程式碼或發動阻斷服務(DoS)攻擊,強烈建議所有使用 SSL/TLS 工具包的系統立即更新。