DoS und RCE Forscher entdecken 12 OpenSSL-Zero-Days mit KI

Von Melanie Staudacher 3 min Lesedauer

Mithilfe eines hauseigenen KI-Analysetools fand Aisle zwölf Sicher­heits­lücken in OpenSSL, die teilweise schon Jahrzehnte alt waren. Neben technischen Details liefert der Hersteller eine Einordnung, was die Entdeckung durch KI für die Code-Analyse und die Security-Branche bedeutet.

Aisle entdeckte mit seiner KI jahrealte Sicherheitslücken in der OpenSSL-Bibliothek. Die Code-Analyse mit KI könnte die Auswirkungen auf die Erbringung von Security Services haben.(Bild: ©  Maximusdn - stock.adobe.com)
Aisle entdeckte mit seiner KI jahrealte Sicherheitslücken in der OpenSSL-Bibliothek. Die Code-Analyse mit KI könnte die Auswirkungen auf die Erbringung von Security Services haben.
(Bild: © Maximusdn - stock.adobe.com)

Sicherheitsforscher von Aisle fanden zwölf Sicherheitslücken in der weit verbreiteten Open-Source-Softwarebibliothek OpenSSL mithilfe von KI. Diese Sicherheitslücken seien teilweise mehrere Jahrzehnte alt und betreffen mehr als acht Subsysteme von der Cryptographic Message Syntax (CMS) zum Verarbeiten und Signieren von Daten über das Transportprotokoll Quick UDP Internet Connections (QUIC) bis hin zu Post-Quanten-Signaturen. Die Schwachstellen er­mög­lichen es Angreifern, Schadcode einzuschleusen. Für die Entdeckung nutzte Aisle sein eigenes KI-Analysesystem.

Welche Sicherheitslücken wurden gefunden?

Die gefährlichste Sicherheitslücke, die die Forscher entdeckt haben, ist EUVD-2025-206379 / CVE-2025-15467 (CVSS-Score 9.8, EPSS-Score 0.66). Der Softwarefehler entstand, da das Par­sen von CMS-AuthEnvelopedData-Nachrichten mit bösartig gestalteten AEAD-Parametern (Authenticated Encryption with Associated Data) einen Stack-Pufferüberlauf auslöste. Dies kann zu Systemabstürzen (Denial of Service, DoS) oder Remote Code Execution (RCE) führen. Interessant ist, dass einige der Schwachstellen bereits seit dem Jahr 1998 bestanden.

Die weiteren Sicherheitslücken haben hohe und mittlere Schweregrade:

Direkt nach der Entdeckung meldete Aisle die Schwachstellen an die OpenSSL-Community. Ende Januar veröffentlichte OpenSSL dann eine Sicherheitswarnung, die auch die Patches enthält. Betroffen sind folgende Versionen, inklusive gepatchten Updates:

  • Betroffen: OpenSSL 1.0.2, gepatchte Version: 1.0.2zn (nur für Premium-Supportkunden)
  • Betroffen: OpenSSL 1.1.1, gepatchte Version: 1.1.1ze (nur für Premium-Supportkunden)
  • Betroffen: OpenSSL 3.0, gepatchte Version: 3.0.19
  • Betroffen: OpenSSL 3.3, gepatchte Version: 3.3.6
  • Betroffen: OpenSSL 3.4, gepatchte Version: 3.4.4
  • Betroffen: OpenSSL 3.5, gepatchte Version: 3.5.5
  • Betroffen: OpenSSL 3.6, gepatchte Version: 3.6.1

Was bedeutet KI für die Code-Analyse?

Mit seinem eigenen KI-System begann Aisle bereits im August 2025 mit der Suche nach Si­cher­heitslücken in der OpenSSL-Bibliothek begonnen. Dem Hersteller zufolge zeigen seine Er­kennt­nisse, dass die manuelle Überprüfung von Softwarecode irgendwann an ihre Grenzen stößt. Denn menschliche Analysten seinen durch Zeitmangel, begrenzte Aufmerksamkeit und die schiere Menge an Code in modernen Systemen eingeschränkt. Die traditionelle statische Analyse decke zwar bestimmte Fehlerklassen auf, habe aber Schwierigkeiten mit komplexen Logikfehlern und zeitabhängigen Problemen. Im Gegensatz dazu arbeite die autonome, KI-gestützte Analyse auf einer ganz anderen Ebene. Sie sei in der Lage, Codepfade und Grenzfälle zu untersuchen, für die menschliche Prüfer Monate benötigen würden. Zudem laufe sie kon­tinuierlich statt periodisch.

Die Sicherheitsforscher von Aisle betonen, dass Künstliche Intelligenz menschliches Fach­wissen nicht ersetzen kann. Denn das tiefgreifende Wissen der OpenSSL-Entwickler über die Codebasis sei unerlässlich gewesen für die Validierung der Ergebnisse und die Entwicklung robuster Patches. Dennoch verändere KI die Rahmenbedingungen für Sicherheitsservices. Wenn die autonome Erkennung mit verantwortungsvoller Offenlegung kombiniert werde, kön­ne so die Zeit bis zur Behebung für das gesamte Ökosystem erheblich verkürzt werden. Dies könnte sich auch auf Service Level Agreements auswirken.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50704145)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung