Patch für OpenSSL schließt neue Sicherheitslücke

Spart Euch das grelle Logo und die spezielle Website zum Thema auf! Die erwartete gefährliche Sicherheitslücke in OpenSSL ist ernsthaft, aber sie ist keineswegs mit Heartbleed oder POODLE zu vergleichen.

Wie sich herausstellte, verursacht dieser Bug eine Dienstblockade (DoS) und tritt nur in der Version 1.0.2 der allgegenwärtigen kryptografischen Bibliothek auf. Ein Dutzend weiterer Sicherheitslücken (neun wurden als moderat, drei als niedrig eingestuft), die in älteren Versionen vorkommen, wurde ebenfalls geschlossen. Die Anwender sind aufgerufen, auf Version 1.0.2a upzudaten.

„Dies ist ein Angriff [Dienstblockade]; Sie können einen Client oder Server mit Hilfe des schädlichen Zertifikats außer Gefecht setzen“, sagte Rich Salz, Mitglied des OpenSSL-Entwicklungsteams. „Gemäß unserer Sicherheitspolitik ist DoS ein Problem mit hohem Gefahrenpotential.“

In einer Informationsschrift zu dem Problem heißt es: „Wenn ein Client sich mit einem OpenSSL 1.0.2 Server verbindet und sich mit einer ungültigen Erweiterung des Signaturalgorithmus neu verbindet, kommt es zu einer Dereferenzierung des NULL-Pointers. Das kann für die Durchführung von DoS-Attacken gegen den Server ausgenutzt werden.“

David Ramos von der Stanford University berichtete OpenSSL am 26. Februar von dem Problem CVE-2014-0291. Ramos verfügt über ein privates Exploit für diesen Bug, doch Mark J. Cox von dem Open Source Project erklärte, dass er nichts von privaten Exploits wüsste.

In Übereinstimmung mit der oben erwähnten Sicherheitspolitik führen Bugs, die eine Dienstblockade verursachen, sowie Speicherlecks und Sicherheitslücken, die das entfernte Ausführen von Code nach sich ziehen, zur Veröffentlichung neuer OpenSSL-Versionen. Aus diesem Grund stellte OpenSSL auch schon früh ausführliche Beschreibungen zu der Sicherheitslücke bereit. Doch auch das konnte nicht verhindern, dass in den sozialen Medien wild über das baldige Auftauchen des nächsten Heartbleed spekuliert wurde.

Diese Politik wurde im September letzten Jahres veröffentlicht und sie definiert die Klassifizierung von Sicherheitslücken (hohe, mittlere und niedrige Gefahrenstufe). Sowohl die Probleme mit hohem Gefahrenpotential als auch die als moderat eingestuften Probleme werden bis zur Veröffentlichung der nächsten OpenSSL-Version geheim gehalten. Die Probleme mit niedriger Gefahreneinstufung hingegen würden im Rahmen von Entwicklungsversionen gepatcht und eventuell in ältere, noch von dem Projekt unterstützte Versionen rückportiert. Dabei sei es eher unwahrscheinlich, dass aufgrund eines Problems mit niedriger Einstufung eine neue Version veröffentlicht wird, wie Salz im September gegenüber Threatpost sagte.

OpenSSL hat außerdem die Sicherheitslücke FREAK auf die hohe Gefahrenstufe angehoben. Der Bug, der es einem Angreifer ermöglicht, unter gewissen Umständen die Verschlüsselung auf einen 512-Bit-Schlüssel zurückzusetzen, verschlüsselten Traffic abzufangen und ihn ohne großen Kostenaufwand zu entschlüsseln, wurde am 8. Januar im Stillen von OpenSSL gefixt. Zu der Zeit rangierte dieser Bug als Problem mit niedrigem Gefahrenpotential und die Anwender waren aufgerufen, auf die Versionen 1.0.1k, 1.0.0p oder 0.9.8zd upzugraden, je nachdem, welche Version sie aktuell verwendeten. OpenSSL informierte am 22. Oktober über FREAK.

Die neuen Patches wurden nachgeschalteten Providern übermittelt, die sie so schnell wie möglich installieren sollen.

Laut Salz ist die Installation der Patches äußerst wichtig, da es nicht besonders schwierig ist, den Bug auszunutzen.

„Es ist recht einfach, sich ein Zertifikat zu nehmen, es zu lesen und so zu modifizieren, dass es einen Crash verursacht“, sagte Salz. „Auf Serverseite ist das etwas riskant. In diesem Fall muss nach Client-Zertifikaten gefragt werden, was nicht so oft passiert. Die Praxis ist ungewöhnlich, aber es ist einfach, einen Crash zu verursachen.“

Die Sicherheitslücke betrifft laut Salz auch Clients.

„Beide Seiten, die die Signatur überprüfen, sind betroffen“, sagte er. Wenn der Server die Zertifikate des Clients anfragt oder der Client das Zertifikat des Servers überprüft, beide Seiten sind angreifbar.“

Die meisten anderen Fehler, die in diesem Patch beseitigt wurden, betreffen zusätzlich zur Version 1.0.2 die Version 1.0.1; die Sicherheitslücke mit hoher Gefahreneinstufung ist dagegen vermutlich nicht sehr weit verbreitet, da 1.0.2 eine relativ neue Version ist.“

„Es dauert ein bisschen, bis die neuen Versionen in die Produkte integriert werden, Version 1.0.2 ist nicht so weit verbreitet wie Version 1.0.1“, sagte Salz. „Im Vergleich zu einigen Aufregungen in der Vergangenheit werden wir hier kein eigenes Logo und auch keinen passenden Song brauchen. Intern haben wir schon darüber gesprochen, dass wir eine höhere Gefahreneinstufung für Bugs wie Heartbleed oder POODLE benötigen. Einstweilen werden wir einfach auf unsere Policy verweisen.“

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.