Schwere TLS-Sicherheitslücke in OpenSSL behoben

In der OpenSSL-Bibliothek, einer der am weitesten verbreiteten kryptografischen Bibliotheken im Netz, wurde eine schwere Sicherheitslücke repariert, die jedem verbundenen Client oder Server das Auslesen des Arbeitsspeichers seines Kommunikationspartners hätte ermöglichen können.

Die Details zu der Schwachstelle, die in der Version 1.0.1g von OpenSSL repariert wurde, sind recht spärlich.

Seitens des OpenSSL-Projekts heißt es, dass die Versionen älter als 1.0.1 nicht von dem Bug betroffen sind.

“Eine fehlende Grenzüberprüfung in der Bearbeitung der TLS-Erweiterung Heartbeat kann benutzt werden, um einem verbundenen Client oder Server bis zu 64kB Speicher offen zu legen”, heißt es in der Beschreibung von OpenSSL zur Veröffentlichung von 1.0.1g.

Die OpenSSL-Bibliothek wird in einer Vielzahl von Betriebssystemen und Anwendungen eingesetzt, inklusive einem breiten Spektrum von Unix- und Linux-Distributionen wie auch in OS X. Gängige Web-Server wie Nginx und Apache sind ebenfalls betroffen; außerdem einige große Cloud-basierte Anwendungen und Plattformen, inklusive CloudFlare. Die Ingenieure des Unternehmens haben letzte Woche ein Fix für die OpenSSL-Sicherheitslücke implementiert, noch bevor Einzelheiten zu dem Bug bekannt wurden.

“OpenSSL ist die grundlegende kryptographische Bibliothek, die CloudFlare für SSL/TLS-Verbindungen verwendet. Wenn Ihre Website auf CloudFlare läuft, so geht jede Verbindung zu der HTTPS-Version Ihrer Site über diese Bibliothek. Da CloudFlare heute die meisten Installationen von OpenSSL im Internet zählt, hat das Unternehmen eine Verantwortung und sollte versuchen dafür zu sorgen, dass diese Arten von Bugs beseitigt werden, bevor sie öffentlich gemacht werden und Angreifer beginnen, sie auszunutzen und so unsere Kunden einem Risiko aussetzen”, schreibt Nick Sullivan von CloudFlare in einem Blogpost.

“Wir rufen alle anderen, die ebenfalls einen Server mit OpenSSL verwenden, auf, auf Version 1.0.1g upzugraden, um sich vor dieser Sicherheitslücke zu schützen. Früherer Versionen können auch mit dem Parameter OPENSSL_NO_HEARTBEATS neu kompiliert werden, um sich so vor der Sicherheitslücke zu schützen. Die Schwachstelle in der Version OpenSSL 1.0.2 wurde mit der korrigierten Version 1.0.2-beta2 behoben.”

Die Jungs von Codenomicon haben FAQs zu dem Bug zusammengestellt, den sie Heartbleed-Sicherheitslücke getauft haben. In ihren Erklärungen heißt es, dass der Fehler jedermann im Internet dazu hätte befähigen können, den Speicher eines Rechners auszulesen, der von einer angreifbaren Version der Bibliothek geschützt wird.

“Der Heartbleed-Bug ermöglicht es jedem im Internet, den Speicher eines Systems auszulesen, das von einer angreifbaren Version der OpenSSL-Software geschützt wird. Dadurch könnten vertrauliche Schlüssel zur Identifizierung des Serviceproviders und zur Verschlüsselung des Traffics kompromittiert werden, ebenso wie die Namen und Passwörter der Nutzer und der aktuelle Content. So wird es Angreifern möglich, Kommunikation abzuhören, Daten direkt von den Diensten und den Nutzern zu stehlen und sich als Services oder Nutzer auszugeben”, heißt es in der Beschreibung.

“Vermutlich sind Sie betroffen – direkt oder indirekt. OpenSSL ist die populärste kryptografische Open-Source-Bibliothek für TLS (transport layer security), das zur Verschlüsselung im Internet verwendet wird. Ihr bevorzugtes soziales Netzwerk, die Website Ihres Unternehmens, Websites von Online-Shops, Hobby-Sites und Sites, von denen Sie Software downloaden, ja selbst Websites Ihrer Regierung können verwundbare OpenSSL-Software benutzen. Viele Online-Dienste nutzen TLS – sowohl, um sich Ihnen gegenüber zu identifizieren als auch um Ihre Privatsphäre und Transaktionen zu schützen. Möglicherweise haben sie auch andere Netzanwendungen, die von dieser fehlerhaften TLS-Variante geschützt werden. Außerdem könnte clientseitige Software auf Ihrem Computer installiert sein, die einen Zugriff auf die Daten auf ihrem Rechner eröffnen könnte, wenn Sie sich mit dem kompromittierten Service verbinden.”

OpenSSL 1.0.1g enthält zudem ein Patch, das eine gewisse Art von Seitenkanalattacken verhindert.

“Die Umsetzung der Montgomery-Leiter in OpenSSL der Version 1.0.0l stellt nicht sicher, dass gewisse Operationen sich zeitlich regelmäßiges verhalten, wodurch für lokale Anwender der Erhalt des ECDSA-Wertes über eine FLUSH+RELOAD cacheseitige Kanalattacke erleichtert wird”, heißt es in dem CVE-Eintrag zu diesem Bug.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.