image

OpenSSL-lek kan remote code execution mogelijk maken

dinsdag 27 januari 2026, 17:19 door Redactie, 9 reacties

Een kwetsbaarheid in OpenSSL kan in bepaalde gevallen remote code execution op systemen mogelijk maken. Er zijn nieuwe versies van de software beschikbaar gesteld waarin het probleem, aangeduid als CVE-2025-15467, is verholpen. Bij het verwerken van bepaalde CMS (Cryptographic Message Syntax) messages, voorzien van speciaal geprepareerde parameters, kan er een stack buffer overflow ontstaan die kan leiden tot een crash en mogelijk remote code execution.

"Applicaties en services die onbetrouwbare CMS of PKCS#7 content verwerken met behulp van AEAD ciphers (bijvoorbeeld S/MIME AuthEnvelopedData met AES-GCM) zijn kwetsbaar. Omdat de overflow zich voor de authenticatie voordoet is er geen geldig key materiaal vereist om het te veroorzaken", aldus het beveiligingsbulletin. De mogelijkheid tot remote code execution misbruik hangt volgens het OpenSSL-team af van het betreffende platform, maar de ontwikkelaars waarschuwen dat de "stack-based write primitive" een ernstig risico vormt.

De kwetsbaarheid is aanwezig in OpenSSL 3.6, 3.5, 3.4, 3.3 en 3.0. OpenSSL 1.1.1 en 1.0.2 zijn niet kwetsbaar. De impact is beoordeeld als "High". Dergelijke kwetsbaarheden worden zelden in OpenSSL gevonden. De afgelopen drie jaar ging het om slechts twee van dergelijke beveiligingslekken. Gebruikers worden opgeroepen om te upgraden naar OpenSSL 3.6.1, 3.5.5, 3.4.4, 3.3.6 of 3.0.19. Deze versies verhelpen ook verschillende andere kwetsbaarheden, maar de impact daarvan is lager beoordeeld.

OpenSSL behoort tot de meest gebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen. Kwetsbaarheden in OpenSSL kunnen zeer grote gevolgen voor het internet hebben, zo heeft de Heartbleed Bug in het verleden aangetoond.

Reacties (9)
28-01-2026, 09:43 door Anoniem
Ik vraag me af hoeveel fabrikanten nu bezig zijn met updates voor hun product... operating systems, browsers, proxyservers, loadbalancers, firewalls...
28-01-2026, 11:57 door Anoniem
Door Anoniem: Ik vraag me af hoeveel fabrikanten nu bezig zijn met updates voor hun product... operating systems, browsers, proxyservers, loadbalancers, firewalls...

OpenSSL libs het suiker van iedere applicatie. Vermoed dat de komende tijd aardig wat updates uit gaan komen
28-01-2026, 15:44 door Anoniem
Door Anoniem:
Door Anoniem: Ik vraag me af hoeveel fabrikanten nu bezig zijn met updates voor hun product... operating systems, browsers, proxyservers, loadbalancers, firewalls...

OpenSSL libs het suiker van iedere applicatie. Vermoed dat de komende tijd aardig wat updates uit gaan komen
Het is helemaal van de zotte. Een product maken bedoeld voor cyberveilig communiceren, en moet je eens zien hoeveel kwetsbaarheden dit bevat. Sommige leveranciers hebben elke paar maanden een update. Niet omdat hun eigen software buggy is (waarschijnlijk ook wel, maar niemand kijkt er naar) maar vanwege 3rd partij componenten. We krijgen het nog druk straks met de CRA...
29-01-2026, 07:56 door Anoniem
Volgens de vele definties hier, zou dit dus eigenlijk een product van Microsoft kunnen zijn?

Het is weer een mooi voorbeeld, dat opensource, waarbij IEDEREEN de code kan zien, blijkbaar dat iedereen niet door heeft gehad.
Tenzij je een staatshacker bent natuurlijk....
En welke type machines hangen nu meestal aan het Internet voor de (schijn) veiligheid?
29-01-2026, 08:47 door dingetje - Bijgewerkt: 29-01-2026, 08:48
"PBMAC1 parameters in PKCS#12 files are missing validation which can trigger a stack-based buffer overflow, invalid pointer or NULL pointer dereference during MAC verification."
Net als Heartbleed alweer een memory-safety issue.
Ben ik even blij met Rustls als alternatief dat wel memory safe is!
https://rustls.dev
29-01-2026, 10:50 door Anoniem
Door Anoniem: Volgens de vele definties hier, zou dit dus eigenlijk een product van Microsoft kunnen zijn?

Het is weer een mooi voorbeeld, dat opensource, waarbij IEDEREEN de code kan zien, blijkbaar dat iedereen niet door heeft gehad.
Tenzij je een staatshacker bent natuurlijk....
En welke type machines hangen nu meestal aan het Internet voor de (schijn) veiligheid?
Aldus onze open source hater. Blijkbaar is het een gevaar voor jouw baan. De rest weet wel dat de opensource vlaggenschepen superier zijn.
29-01-2026, 10:51 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik vraag me af hoeveel fabrikanten nu bezig zijn met updates voor hun product... operating systems, browsers, proxyservers, loadbalancers, firewalls...

OpenSSL libs het suiker van iedere applicatie. Vermoed dat de komende tijd aardig wat updates uit gaan komen
Het is helemaal van de zotte. Een product maken bedoeld voor cyberveilig communiceren, en moet je eens zien hoeveel kwetsbaarheden dit bevat. Sommige leveranciers hebben elke paar maanden een update. Niet omdat hun eigen software buggy is (waarschijnlijk ook wel, maar niemand kijkt er naar) maar vanwege 3rd partij componenten. We krijgen het nog druk straks met de CRA...
Je zit er naast en kan niet lezen: "De impact is beoordeeld als "High". Dergelijke kwetsbaarheden worden zelden in OpenSSL gevonden. De afgelopen drie jaar ging het om slechts twee van dergelijke beveiligingslekken"
30-01-2026, 18:40 door Anoniem__
Verontrustend dat er nog niets op de NCSC dreigingen en waarschuwingen (https://www.ncsc.nl/dreigingen-en-waarschuwingen?sort=date-desc) pagina staat. Ook vanuit Microsoft (https://msrc.microsoft.com/update-guide) en Citrix blijft het verdacht stil - terwijl hun eigen distributies (zoals .NET SDK’s, Visual Studio, Citrix Workspace client) aantoonbaar kwetsbare OpenSSL-versies bevatten.

Hoewel er nog geen publieke exploitcode is, en de impact momenteel vooral lijkt te liggen op Denial of Service, is het feit dat dit mogelijk kan leiden tot Remote Code Execution (RCE) reden genoeg voor verhoogde alertheid. Zeker gezien de enorme verspreiding van OpenSSL in client- en serversoftware, zou je verwachten dat er inmiddels Out-of-Band patches of ten minste communicatie zou zijn vanuit grote leveranciers en CERT’s.

Zelfs een snelle scan op een standaard Windows 11 client levert tientallen kwetsbare binaries op - waaronder in software van o.a. Zoom, Citrix, Microsoft, Nmap, SSMS, Visual Studio en zelfs Steam. Veel daarvan gebruiken OpenSSL 1.1.1 of 3.x builds die nu als kwetsbaar zijn aangemerkt.

De stilte is zorgwekkend. Dit raakt niet alleen servers, maar ook duizenden clientinstallaties en ontwikkelomgevingen. Tijd voor actie - en transparantie. (Of ik moet het helemaal verkeerd inschatte, dat kan ook heel goed. Ik ben geen doorgewinterde beveiliging onderzoeker)

Zelf scannen? Gebruik dit script:
https://gists.mickert.dev/6e97ddaf163503beb78a49b397fca96b#check_openssl_version.py
02-02-2026, 08:47 door Anoniem
Maar hoeveel applicaties gebruiken daadwerkelijk de geraakte functie?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.