CVE-2026-2673
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/03/2026
Última modificación:
17/03/2026
Descripción
Resumen del problema: Un servidor OpenSSL TLS 1.3 puede fallar al negociar el grupo de intercambio de claves preferido esperado cuando su configuración de grupo de intercambio de claves incluye el predeterminado al usar la palabra clave &#39;DEFAULT&#39;.<br />
<br />
Resumen del impacto: Un intercambio de claves menos preferido puede ser usado incluso cuando un grupo más preferido es soportado tanto por el cliente como por el servidor, si el grupo no fue incluido entre los keyshares iniciales predichos del cliente. Este será a veces el caso con los nuevos grupos híbridos post-cuánticos, si el cliente elige aplazar su uso hasta que sea solicitado específicamente por el servidor.<br />
<br />
Si la configuración de un servidor OpenSSL TLS 1.3 usa la palabra clave &#39;DEFAULT&#39; para interpolar la lista de grupos predeterminada incorporada en su propia configuración, quizás añadiendo o eliminando elementos específicos, entonces un defecto de implementación causa que la lista &#39;DEFAULT&#39; pierda su estructura de &#39;tupla&#39;, y todos los grupos soportados por el servidor fueron tratados como una única &#39;tupla&#39; suficientemente segura, con el servidor no enviando una Solicitud de Reintento de Hello (HRR) incluso cuando un grupo en una tupla más preferida era mutuamente soportado.<br />
<br />
Como resultado, el cliente y el servidor podrían fallar al negociar un grupo de acuerdo de clave post-cuántico mutuamente soportado, como &#39;X25519MLKEM768&#39;, si la configuración del cliente resulta en solo grupos &#39;clásicos&#39; (como &#39;X25519&#39; siendo los únicos en la predicción inicial de keyshare del cliente).<br />
<br />
OpenSSL 3.5 y posteriores soportan una nueva sintaxis para seleccionar el grupo de acuerdo de clave TLS 1.3 más preferido en servidores TLS. La sintaxis antigua tenía una única lista &#39;plana&#39; de grupos, y trataba todos los grupos soportados como suficientemente seguros. Si alguno de los keyshares predichos por el cliente era soportado por el servidor, el más preferido entre estos era seleccionado, incluso si otros grupos soportados por el cliente, pero no incluidos en la lista de keyshares predichos, habrían sido más preferidos, si se hubieran incluido.<br />
<br />
La nueva sintaxis particiona los grupos en &#39;tuplas&#39; distintas de seguridad aproximadamente equivalente. Dentro de cada tupla se elige el grupo más preferido incluido entre los keyshares predichos del cliente, pero si el cliente soporta un grupo de una tupla más preferida, pero no predijo ningún keyshare correspondiente, el servidor pedirá al cliente que reintente el ClientHello (emitiendo una Solicitud de Reintento de Hello o HRR) con el grupo mutuamente soportado más preferido.<br />
<br />
Lo anterior funciona como se espera cuando la configuración del servidor usa la lista de grupos predeterminada incorporada, o define explícitamente su propia lista definiendo directamente los diversos grupos y &#39;tuplas&#39; de grupo deseados.<br />
<br />
Ningún módulo FIPS de OpenSSL está afectado por este problema, el código en cuestión se encuentra fuera del límite FIPS.<br />
<br />
OpenSSL 3.6 y 3.5 son vulnerables a este problema.<br />
<br />
Los usuarios de OpenSSL 3.6 deberían actualizar a OpenSSL 3.6.2 una vez que sea lanzado.<br />
Los usuarios de OpenSSL 3.5 deberían actualizar a OpenSSL 3.5.6 una vez que sea lanzado.<br />
<br />
OpenSSL 3.4, 3.3, 3.0, 1.0.2 y 1.1.1 no están afectados por este problema.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA



