Menü
Security

Sieben auf einen Streich: OpenSSL schließt Sicherheitslücken

Die weit verbreitete und durch den Heartbleed-Bug gebeutelte Kryptobibliothek OpenSSL schließt weitere Sicherheitslücken. Mindestens eine davon ermöglicht es, den Datenstrom zu entschlüsseln.

Von
vorlesen Drucken Kommentare lesen 91 Beiträge

Das durch Heartbleed sprunghaft gestiegene Interesse am OpenSSL-Projekt scheint sich bemerkbar zu machen. Mit neuen Versionen der Bibliothek schließen die Entwickler gleich sieben Lücken auf einmal. Bei einer der Lücken kann ein Angreifer durch einen Man-in-the-Middle-Angriff die Verbindung so manipulieren, dass die Software auf knackbares Schlüsselmaterial zurückfällt (CVE-2014-0224). Das erlaubt es ihm, den Datenverkehr zu entschlüsseln und gegebenenfalls zu manipulieren. Diese Lücke greift allerdings nur, wenn Server- und Client-Version von OpenSSL angreifbar sind.

Zwei der Lücken betreffen das DTLS-Protokoll. Wird dieses mit betroffenen OpenSSL-Versionen verwendet, können Angreifer beliebigen Code auf Client und Server ausführen (CVE-2014-0195) oder den Client zum Absturz bringen (CVE-2014-0221). OpenSSL-Versionen, die mit der Option "SSL_MODE_RELEASE_BUFFERS" laufen, können ebenfalls über zwei Lücken zum Absturz gebracht werden (CVE-2014-0198 und CVE-2010-5298). Diese Option ist laut den Entwicklern von Werk aus deaktiviert und wird eher selten genutzt.

Wer die ECDH-Cipher im anonymen Modus, also ohne Authentifizierung verwendet, kann ebenfalls Opfer eines Denial-of-Service-Angriffs (CVE-2014-3470) werden. Diese Art der Verschlüsselung gilt aber ohnehin als unsicher. Die siebente Lücke (CVE-2014-0076) wurde bereits im April in einer früheren OpenSSL-Version geschlossen und der Patch wird jetzt auf ältere Versionen der Bibliothek zurückportiert. Die Lücke wurde in der Publikation "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack" ausführlich beschrieben.

Von den Lücken betroffen sind die OpenSSL-Versionen 0.9.8, 1.0.0 und 1.0.1. Abhilfe schaffen die jetzt veröffentlichten Updates 0.9.8za, 1.0.0m und 1.0.1h. Quellcode für die Updates können von den Servern des Projektes heruntergeladen werden; die gängigen Distributoren werden ihre Versionen voraussichtlich ebenfalls zeitnah anpassen. (fab)