I read OpenSSL for fun and found a nonce leak
OpenSSL 4.0.0의 SLH-DSA 서명 구현에서 랜덤 nonce(주소 랜덤값)를 스택에 남겨두는 치명적이지는 않지만 보안상 취약한 버그가 발견되었다. nonce를 지워야 하는데 조건문 오류로 인해 정상 경로에서는 스택 버퍼를 지우지 않아, 프로세스 크래시 시 코어 덤프, 스왑 파일, 정보 노출 취약점과 연계될 수 있다. ML-DSA 구현과 비교해보면 SLH-DSA 코드가 변수 혼동으로 인해 클렌징 로직이 잘못 작성된 것이 원인이다. 간단한 코드 수정으로 문제를 해결할 수 있으며, FIPS 140-3 준수에도 영향을 미친다.
https://blog.himanshuanand.com/2026/05/i-read-openssl-for-fun-and-found-a-nonce-leak/
I Read OpenSSL for Fun and Found a Nonce Leak
I was poking around the OpenSSL source code recently. Not really hunting for anything specific (one of the most heavily audited codebases), just curious about how the new post-quantum crypto stuff was wired up in version 4.0.0. I went in expecting to find nothing interesting. Instead I tripped over a single-character logic bug that leaks cryptographic randomness onto the stack on every signing call. Quick disclaimer: I am not a crypto person.








