OpenSSL schließt Abkömmling der Lucky-13-Lücke

Die vielgenutzte Krypto-Bibliothek erhält Patches für sechs Sicherheitslücken. Zwei davon haben die Priorität "hoch". Admins sollten auf die reparierten Versionen umsteigen.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
OpenSSL
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Das OpenSSL-Projekt hat die letzte Woche angekündigten Versionen 1.0.2h und 1.0.1t der Krypto-Bibliothek veröffentlicht. Sie schließen sechs Sicherheitslücken, zwei davon sind mit der Priorität "hoch" versehen. Eine der beiden Lücken geht auf den Fix für den Lucky-13-Angriff von Anfang 2013 zurück (CVE-2013-0169).

Beim Beheben der Lucky-13-Lücke hatten die Entwickler eine zusätzliche Überprüfung des Paddings eingeführt, um den Orakel-Angriff zu verhindern und hatten dabei wohl ein weiteres Padding Oracle eingebaut, das nun entdeckt wurde (CVE-2016-2107). Die neue Padding-Oracle-Lücke betrifft nur solche Server, die AES-CBC als Cipher einsetzen und die den erweiterten AES-Befehlssatz (AES-NI) unterstützen.

Die andere wichtige Sicherheitsmeldung betrifft OpenSSL-Versionen, die vor April 2015 veröffentlicht wurden. Das Sicherheitsproblem ist eine Kombination aus einer alten und einer neuen Lücke. Die alte Lücke wurde am 18. April 2015 im Quellcode behoben und der Fix wurde in die Releases vom 11. Juni 2015 integriert. Demnach sind alle Versionen ab OpenSSL 1.0.2c und 1.0.1o dagegen gefeit. Bis zum 31. März 2016 war den Entwicklern nicht bekannt, dass dieser Bugfix in Kombination mit einer weiteren Lücke für Angriffe ausgenutzt werden konnte. Diese neue Lücke wurde nun ebenfalls geschlossen.

Quellcode für die neuen OpenSSL-Versionen kann auf der Webseite des Projektes heruntergeladen werden. Admins sollten sicherstellen, dass sie aktualisierte Binärpakete der Bibliothek über den Update-Mechanismus ihres Betriebssystems installiert und im Einsatz haben. (fab)