Neue Sicherheitslücken in OpenSSH

Laut einem Advisory von OpenSSH sind in den aktuellen portable-Versionen 3.7p1 und 3.7.1p1 mehrere Schwachstellen im neuen PAM-Code, die sich von außen ausnutzen lassen.

In Pocket speichern vorlesen Druckansicht 230 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Laut einem Advisory der OpenSSH-Entwickler enthält der PAM-Code der aktuellen portable-Versionen 3.7p1 und 3.7.1p1 mehrere Schwachstellen, die sich auch von außen ausnutzen lassen. Auf allen Betriebssystemen außer OpenBSD kommen portable-Versionen von OpenSSH zum Einsatz, die originalen OpenBSD-Versionen enthalten den betroffenen PAM-Code nicht und sind demnach nicht betroffen.

Standardinstallationen auf anderen Betriebssystemen sind ebenfalls nicht verwundbar, da hier die PAM-Unterstützung in der OpenSSH-Konfiguration nicht aktiviert ist. Die OpenSSH-Entwickler empfehlen, diese auch nur dann einzuschalten, wenn man PAM definitiv benötigt, was bei normaler Public-Key- oder Passwort-Authentifizierung nicht der Fall ist. Mit Pluggable Authentication Modules (PAM) lassen sich über Einträge in einer Konfigurationsdatei alternative Authentifizierungsverfahren aktivieren, ohne das Programm neu zu übersetzen.

Erst vor einer Woche hatte das OpenSSH-Team kurz hintereinander die Versionen 3.7 und 3.7.1 herausgegeben, die Fehler in der Speicherverwaltung korrigiert haben. Wer eine dieser Versionen mit PAM einsetzt, sollte möglichst bald auf die neue Version 3.7.1p2 umsteigen, die das Sicherheitsloch schließt. (pab)