Selon JFrog Security Research (research.jfrog.com), une nouvelle vulnérabilité OpenSSL, CVE-2025-15467, a été dévoilée: un débordement de pile susceptible d’entraîner une exécution de code à distance (RCE). Bien qu’aucun score CVSS officiel ne soit encore publié, OpenSSL la classe élevée, et JFrog estime qu’elle pourrait être évaluée critique par le NVD. ⚠️

La faille survient lors du traitement de CMS AuthEnvelopedData utilisant des chiffrements AEAD (ex. AES-GCM): l’IV extrait des paramètres ASN.1 peut être surdimensionné. OpenSSL le copie alors dans un tampon de pile de taille fixe sans vérifier la longueur (au-delà de EVP_MAX_IV_LENGTH), provoquant un débordement avant toute authentification. Un attaquant n’a donc pas besoin de clés valides: un message CMS spécialement conçu avec un IV trop grand suffit à causer un crash ou potentiellement une RCE.

Périmètre affecté:

  • Versions vulnérables: 3.6, 3.5, 3.4, 3.3, 3.0.
  • Versions non affectées: 1.1.1 et 1.0.2.
  • Modules FIPS des branches 3.6, 3.5, 3.4, 3.3 et 3.0 non affectés (implémentation CMS hors périmètre FIPS).

Vecteurs observés/vulnérables (reproduction par JFrog, RCE obtenue en labo; l’exploit réel peut nécessiter de contourner des protections comme Stack Canaries, ASLR, DEP):

  • Applications appelant: CMS_RecipientInfo_decrypt, CMS_decrypt_set1_pkey_and_peer, CMS_decrypt_set1_pkey, CMS_decrypt, PKCS7_decrypt, EVP_CIPHER_asn1_to_param, CMS_EnvelopedData_decrypt.
  • Outils: openssl cms, openssl smime.
  • TTPs: envoi d’un message CMS AuthEnvelopedData forgé avec paramètres AEAD malveillants et IV surdimensionné pour déclencher l’écriture hors limites sur la pile, avant authentification.

Correctifs disponibles: mettre à jour vers 3.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19. JFrog indique que les versions affectées sont déjà signalées dans JFrog Xray et Catalog pour faciliter l’identification et la mitigation. Il s’agit d’un rapport de vulnérabilité visant à informer sur la faille, son impact et les versions corrigées.

🧠 TTPs et IOCs détectés

TTP

envoi d’un message CMS AuthEnvelopedData forgé avec paramètres AEAD malveillants et IV surdimensionné pour déclencher l’écriture hors limites sur la pile, avant authentification

IOC

Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.


🔗 Source originale : https://research.jfrog.com/post/potential-rce-vulnerabilityin-openssl-cve-2025-15467/