{"id":320876,"date":"2026-01-29T00:04:33","date_gmt":"2026-01-28T23:04:33","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320876"},"modified":"2026-01-29T08:33:40","modified_gmt":"2026-01-29T07:33:40","slug":"openssl-schwachstelle-cve-2025-15467-poc-verfuegbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/29\/openssl-schwachstelle-cve-2025-15467-poc-verfuegbar\/","title":{"rendered":"OpenSSL-Schwachstelle CVE-2025-15467 &#8211; PoC verf\u00fcgbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In OpenSLL ist die kritische Schwachstelle CVE-2025-15467 zum 27. Januar 2026 \u00f6ffentlich bekannt geworden. Beim Parsen von Nachrichten kann ein Puffer\u00fcberlauf auftreten. Inzwischen gibt es sogar ein Proof of Concept, um die Schwachstelle auszunutzen. Nachfolgend ein kurzer \u00dcberblick \u00fcber den Sachverhalt<\/p>\n<p><!--more--><\/p>\n<h2>OpenSSL-Schwachstelle CVE-2025-15467<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/f2fb3fd7ed7b45b09bf5563505c4e844\" alt=\"\" width=\"1\" height=\"1\" \/>Die\u00a0OpenSSL-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-15467\" target=\"_blank\" rel=\"noopener\">CVE-2025-15467<\/a> ist mit einem CVSS-Score von 9.8 als kritisch anzusehen. Das Parsen von CMS <em>AuthEnvelopedData-Nachrichten<\/em> mit b\u00f6swillig erstellten AEAD-Parametern kann einen Stapelpuffer\u00fcberlauf ausl\u00f6sen. Dies\u00a0kann zu einem Absturz f\u00fchren, wodurch ein Denial-of-Service oder m\u00f6glicherweise die Ausf\u00fchrung von Remote-Code verursacht wird.<\/p>\n<h3>Der Fehler liegt im Parser<\/h3>\n<p>Beim Parsen von CMS <em>AuthEnvelopedData-Strukturen,<\/em> die AEAD-Verschl\u00fcsselungen wie AES-GCM verwenden, wird der in den ASN.1-Parametern codierte Initialisierungsvektor (IV) in einen Stack-Puffer fester Gr\u00f6\u00dfe kopiert, ohne zu \u00fcberpr\u00fcfen, ob seine L\u00e4nge zum Ziel passt.<\/p>\n<p>Ein Angreifer kann eine manipulierte CMS-Nachricht mit einem \u00fcbergro\u00dfen IV bereitstellen, wodurch ein stapelbasiertes Schreiben au\u00dferhalb des Bereichs verursacht wird, bevor eine Authentifizierung oder Tag-\u00dcberpr\u00fcfung stattfindet.<\/p>\n<p>Anwendungen und Dienste, die nicht vertrauensw\u00fcrdige CMS- oder PKCS#7-Inhalte mit AEAD-Verschl\u00fcsselungen (z. B. S\/MIME <em>AuthEnvelopedData<\/em> mit AES-GCM) analysieren, sind anf\u00e4llig.<\/p>\n<h3>Remote-Codeausf\u00fchrung m\u00f6glich<\/h3>\n<p>Da der \u00dcberlauf vor der Authentifizierung auftritt, ist kein g\u00fcltiges Schl\u00fcsselmaterial erforderlich, um ihn auszul\u00f6sen. Die Ausnutzbarkeit f\u00fcr die Remote-Codeausf\u00fchrung h\u00e4ngt zwar von den Plattform- und Toolchain-Abhilfema\u00dfnahmen ab, aber die stapelbasierte Schreibprimitive stellt ein ernstes Risiko dar.<\/p>\n<h3>Diese FIPS-Module sind betroffen<\/h3>\n<p>Nachfolgend eine schnelle Auflistung, welche Module und OpenSSL-Versionen betroffen und nicht betroffen sind.<\/p>\n<ul>\n<li>Die FIPS-Module in 3.6, 3.5, 3.4, und 3.3 sind von diesem Problem <em>nicht betroffen<\/em>, da die CMS-Implementierung au\u00dferhalb der Grenzen des OpenSSL-FIPS-Moduls liegt.<\/li>\n<li>OpenSSL 3.6, 3.5, 3.4 und 3.3 sind f\u00fcr dieses Problem anf\u00e4llig.<\/li>\n<li>OpenSSL 3.3, 3.0, 1.1.1 und 1.0.2 sind von diesem Problem nicht betroffen.<\/li>\n<\/ul>\n<p>Das <a href=\"https:\/\/openssl-library.org\/news\/secadv\/20260127.txt\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> von SonicWall hat diesen Sachverhalt zum 27. Januar 2026 offen gelegt. Dort hei\u00dft es:<\/p>\n<ul>\n<li>OpenSSL 3.6 users should upgrade to OpenSSL 3.6.1<\/li>\n<li>OpenSSL 3.5 users should upgrade to OpenSSL 3.5.5<\/li>\n<li>OpenSSL 3.4 users should upgrade to OpenSSL 3.4.4<\/li>\n<\/ul>\n<p>Eine kurze Information zur Schwachstelle findet sich auch auf der <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2026\/01\/27\/10\" target=\"_blank\" rel=\"noopener\">OpenWall Mailing-Liste<\/a>. Eine Zusammenfassung mit CVE-ID ist <a href=\"https:\/\/github.com\/advisories\/GHSA-wvhq-3h88-rf6g\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>. Die Downloads finden sich auf <a href=\"https:\/\/openssl-library.org\/source\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> (Source-Code) sowie <a href=\"https:\/\/github.com\/openssl\/openssl\/releases\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a>.<\/p>\n<h2>Ein Proof of Concept<\/h2>\n<p>Kritisch wird es, sobald ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle \u00f6ffentlich wird oder ausgenutzt wird.\u00a0Nachfolgender <a href=\"https:\/\/x.com\/IntCyberDigest\/status\/2016288593547833778\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> ist mir gestern untergekommen und berichtet genau diesen Sachverhalt.<\/p>\n<p><a href=\"https:\/\/x.com\/IntCyberDigest\/status\/2016288593547833778\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320877\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/OpenSSL-CVE-2025-15467.jpg\" alt=\"OpenSSL CVE-2025-15467\" width=\"579\" height=\"584\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/OpenSSL-CVE-2025-15467.jpg 579w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/OpenSSL-CVE-2025-15467-297x300.jpg 297w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/OpenSSL-CVE-2025-15467-150x150.jpg 150w\" sizes=\"auto, (max-width: 579px) 100vw, 579px\" \/><\/a><\/p>\n<p>Die Sicherheitsexperten von International Cyber Digest wollen einen funktionierenden PoC entwickelt haben und empfehlen, so schnell wie m\u00f6glich auf die neueste Version zu aktualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In OpenSLL ist die kritische Schwachstelle CVE-2025-15467 zum 27. Januar 2026 \u00f6ffentlich bekannt geworden. Beim Parsen von Nachrichten kann ein Puffer\u00fcberlauf auftreten. Inzwischen gibt es sogar ein Proof of Concept, um die Schwachstelle auszunutzen. Nachfolgend ein kurzer \u00dcberblick \u00fcber den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/29\/openssl-schwachstelle-cve-2025-15467-poc-verfuegbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[3335,4328],"class_list":["post-320876","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-openssl","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320876"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320876\/revisions"}],"predecessor-version":[{"id":320892,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320876\/revisions\/320892"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}