OpenSSL veröffentlicht Patch zum Schutz vor POODLE

Das OpenSSL-Projekt hat eine neue Version der kryptografischen Software veröffentlicht, in der mehrere Sicherheitslücken geschlossen wurden, unter anderem ein Bug, der in der POODLE-Attacke ausgenutzt werden konnte.

Die aktualisierte Version von OpenSSL erschien bereits wenige Tage, nachdem das Trio von Google über die POODLE-Attacke berichtet hatte, die es einem Cyberkriminellen ermöglichen könnte, einen Server unter bestimmten Umständen dazu zu zwingen, SSLv3 zu verwenden und die geschützte Kommunikation zwischen dem Client und dem Server zu entschlüsseln. Um das Problem zu beheben, wurde in OpenSSL die Unterstützung des Mechanismus‘ TLS_FALLBACK_SCSV hinzugefügt, der es einem Angreifer unmöglich macht, die Bedingungen für einen Fallback von TLS auf SSLv3 zu schaffen.

„OpenSSL hat die Unterstützung von TLS_FALLBACK_SCSV integriert, um Anwendungen zu erlauben, einem Man-in-the-Middle-Angreifer die Möglichkeit zu entziehen, einen Downgrade auf eine niedrigere Version zu erzwingen“, heißt es in einer Erklärung. „Einige Client-Anwendungen (wie etwa Browser) schalten auf ein veraltetes Protokoll um, um so Probleme mit der Interaktion mit alten Servern zu beheben. Das lässt sich durch einen „Man-in-the-Middle“-Angriff ausnutzen, indem ein Downgrade auf SSL 3.0 erzwungen wird, selbst wenn beide Seiten neuere Protokolle unterstützen. SSL 3.0 enthält eine Reihe von Sicherheitslücken, unter anderem auch POODLE (CVE-2014-3566).”

Die aktualisierten OpenSSL-Versionen patchen zudem eine hochriskante Sicherheitslücke in der DTLS SRTP-Erweiterung, die ein Speicherleck verursachen könnte.

„Die Schwachstelle im Parser der Erweiterung DTLS SRTP ermöglicht es einem Cyberkriminellen, der eine speziell konstruierte Handshake-Mitteilung verschickt, zu verhindern, dass OpenSSL bis 64 KB Speicher freisetzt, was ein Speicherleck zur Folge hat. Das wiederum lässt sich bei der Durchführung von DoS-Attacken einsetzen. Dieses Problem besteht in den Server-Ausführungen OpenSSL 1.0.1 für SSL/TLS und DTLS, unabhängig davon, ob SRTP verwendet wird oder konfiguriert ist. Ausführungen von OpenSSL, die mit dem Parameter OPENSSL_NO_SRTP kompiliert sind, sind von der Schwachstelle nicht betroffen“, heißt es in der Erklärung.

Ebenfalls geschlossen wurde ein risikoarme Schwachstelle, die aus einem Problem in der Kompilierungsoption „no-ssl3“ resultiert, das dazu führen kann, dass der Server trotz allem einen Handshake über SSLv3 durchführt.

Quelle:        Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.