Bollettino 98/2026

[TLP:CLEAR]

bollettino di sicurezza 98/2026

Aggiornamenti Openssl

03-04-2026

tls13, openssl, key-agreement, post-quantum, crypto

Aggiornamenti Openssl

descrizione

La OpenSSL Foundation ha pubblicato un advisory di sicurezza relativo alla vulnerabilità a bassa severità CVE-2026-2673 che interessa OpenSSL TLS 1.3 server, quando la configurazione utilizza la parola chiave DEFAULT per i gruppi di key agreement.
Un difetto implementativo causa la perdita della struttura a tuple dei gruppi di sicurezza equivalenti, portando il server a trattare tutti i gruppi come appartenenti a un unico livello di sicurezza. Questo può impedire l'invio di Hello Retry Request (HRR) anche se esistono gruppi di key agreement più preferibili supportati da client e server, ma non inclusi nelle keyshare iniziali del client.

La vulnerabilità riguarda la selezione del gruppo crittografico e non compromette direttamente la confidenzialità o l'integrità delle comunicazioni, ma può influenzare le policy di sicurezza in ambienti con configurazioni avanzate o transizione verso algoritmi post-quantum.

note

La vulnerabilità si manifesta solo quando il server OpenSSL TLS 1.3 è configurato con la parola chiave DEFAULT per i gruppi di key agreement.
Il problema è rilevante in contesti che utilizzano gruppi post-quantum ibridi come X25519MLKEM768, specialmente se il client ritarda l'utilizzo di tali gruppi fino a una richiesta esplicita del server.
In questi casi, la sessione TLS può essere negoziata con un algoritmo di key exchange meno preferibile, anche se sono disponibili opzioni più robuste.
Non vi sono impatti diretti su confidenzialità o integrità, ma la vulnerabilità può influenzare le policy di sicurezza degli amministratori.
I moduli OpenSSL FIPS non sono impattati.
Le versioni vulnerabili sono OpenSSL 3.6 e 3.5; le versioni 3.4, 3.3, 3.0, 1.1.1 e 1.0.2 non sono affette.
La correzione sarà inclusa in OpenSSL 3.6.2 e 3.5.6.
Non sono stati segnalati exploit in the wild. Priorità tecnica bassa, monitorare la disponibilità delle nuove release e pianificare l'aggiornamento per ambienti che utilizzano configurazioni avanzate di gruppi crittografici.

CVE

CVE CVSS-3.1 CVSS-4.0 EPSS
CVE-2026-2673 8.0 -- 0.045% | 13.67%

tipi di attacco

CWE descrizione
CWE-757 Selection of Less-Secure Algorithm During Negotiation ('Algorithm Downgrade')

prodotti impattati

vendor prodotto & versioni
OpenSSLopenssl
  • Da: 3.6.0 A: 3.6.2
  • Da: 3.5.0 A: 3.5.6