CVE-2024-4603

Issue summary: Checking excessively long DSA keys or parameters may be very slow. Impact summary: Applications that use the functions EVP_PKEY_param_check() or EVP_PKEY_public_check() to check a DSA public key or DSA parameters may experience long delays. Where the key or parameters that are being checked have been obtained from an untrusted source this may lead to a Denial of Service. The functions EVP_PKEY_param_check() or EVP_PKEY_public_check() perform various checks on DSA parameters. Some of those computations take a long time if the modulus (`p` parameter) is too large. Trying to use a very large modulus is slow and OpenSSL will not allow using public keys with a modulus which is over 10,000 bits in length for signature verification. However the key and parameter check functions do not limit the modulus size when performing the checks. An application that calls EVP_PKEY_param_check() or EVP_PKEY_public_check() and supplies a key or parameters obtained from an untrusted source could be vulnerable to a Denial of Service attack. These functions are not called by OpenSSL itself on untrusted DSA keys so only applications that directly call these functions may be vulnerable. Also vulnerable are the OpenSSL pkey and pkeyparam command line applications when using the `-check` option. The OpenSSL SSL/TLS implementation is not affected by this issue. The OpenSSL 3.0 and 3.1 FIPS providers are affected by this issue.
Configurations

No configuration.

History

21 Nov 2024, 09:43

Type Values Removed Values Added
References
  • () http://www.openwall.com/lists/oss-security/2024/05/16/2 -
  • () https://security.netapp.com/advisory/ntap-20240621-0001/ -
References () https://github.com/openssl/openssl/commit/3559e868e58005d15c6013a0c1fd832e51c73397 - () https://github.com/openssl/openssl/commit/3559e868e58005d15c6013a0c1fd832e51c73397 -
References () https://github.com/openssl/openssl/commit/53ea06486d296b890d565fb971b2764fcd826e7e - () https://github.com/openssl/openssl/commit/53ea06486d296b890d565fb971b2764fcd826e7e -
References () https://github.com/openssl/openssl/commit/9c39b3858091c152f52513c066ff2c5a47969f0d - () https://github.com/openssl/openssl/commit/9c39b3858091c152f52513c066ff2c5a47969f0d -
References () https://github.com/openssl/openssl/commit/da343d0605c826ef197aceedc67e8e04f065f740 - () https://github.com/openssl/openssl/commit/da343d0605c826ef197aceedc67e8e04f065f740 -
References () https://www.openssl.org/news/secadv/20240516.txt - () https://www.openssl.org/news/secadv/20240516.txt -

14 Oct 2024, 15:15

Type Values Removed Values Added
References
  • {'url': 'http://www.openwall.com/lists/oss-security/2024/05/16/2', 'source': 'openssl-security@openssl.org'}
  • {'url': 'https://security.netapp.com/advisory/ntap-20240621-0001/', 'source': 'openssl-security@openssl.org'}
CWE CWE-606

13 Aug 2024, 16:35

Type Values Removed Values Added
CWE CWE-834
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.3

21 Jun 2024, 19:15

Type Values Removed Values Added
References
  • () https://security.netapp.com/advisory/ntap-20240621-0001/ -

10 Jun 2024, 17:16

Type Values Removed Values Added
Summary
  • (es) Resumen del problema: la comprobación de claves o parámetros DSA excesivamente largos puede resultar muy lenta. Resumen de impacto: las aplicaciones que utilizan las funciones EVP_PKEY_param_check() o EVP_PKEY_public_check() para comprobar una clave pública de DSA o parámetros de DSA pueden experimentar grandes retrasos. Cuando la clave o los parámetros que se están verificando se obtuvieron de una fuente que no es confiable, esto puede dar lugar a una Denegación de Servicio. Las funciones EVP_PKEY_param_check() o EVP_PKEY_public_check() realizan varias comprobaciones de los parámetros DSA. Algunos de esos cálculos toman mucho tiempo si el módulo (parámetro `p`) es demasiado grande. Intentar utilizar un módulo muy grande es lento y OpenSSL no permitirá el uso de claves públicas con un módulo de más de 10.000 bits de longitud para la verificación de firmas. Sin embargo, las funciones de verificación de claves y parámetros no limitan el tamaño del módulo al realizar las verificaciones. Una aplicación que llama a EVP_PKEY_param_check() o EVP_PKEY_public_check() y proporciona una clave o parámetros obtenidos de una fuente que no es de confianza podría ser vulnerable a un ataque de denegación de servicio. OpenSSL no llama a estas funciones en claves DSA que no son de confianza, por lo que solo las aplicaciones que llaman directamente a estas funciones pueden ser vulnerables. También son vulnerables las aplicaciones de línea de comandos OpenSSL pkey y pkeyparam cuando se usa la opción `-check`. La implementación de OpenSSL SSL/TLS no se ve afectada por este problema. Los proveedores FIPS OpenSSL 3.0 y 3.1 se ven afectados por este problema.
References
  • () http://www.openwall.com/lists/oss-security/2024/05/16/2 -

16 May 2024, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-16 16:15

Updated : 2024-11-21 09:43


NVD link : CVE-2024-4603

Mitre link : CVE-2024-4603

CVE.ORG link : CVE-2024-4603


JSON object : View

Products Affected

No product.

CWE
CWE-606

Unchecked Input for Loop Condition

CWE-834

Excessive Iteration