Schwachstelle in OpenSSL 1.0.x

Ein Fehler im OpenSSL-Zweig 1.0 lässt sich möglicherweise ausnutzen, um einen Client zu kompromittieren.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsexperte Georgi Guninski hat auf ein Sicherheitsproblem im neueren OpenSSL-Zweig 1.0 hingewiesen, durch den ein SSL-Server einen Client kompromittieren könnte. Dazu genügt es offenbar, ein präpariertes Zertifikat an den Client zu senden, um in der Funktion ssl3_get_key_exchange (in ssl\s3_clnt.c) einen Zugriff auf bereits deallokierten Speicher zu provozieren. Normalerweise führt dies nur zum Absturz der Anwendung, unter Umständen lässt sich aber so auch eingeschleuster Code starten.

Guninski hat seinem auf der Mailing-Liste Full Disclosure veröffentlichten Hinweis ein Zertifikat nebst fehlerhaftem Key zum Nachvollziehen des Problems beigefügt. Auf einem aktuellen Ubuntu-System 10.04 mit OpenSSL 0.9.8k führte das Zertifikat, das zu einem nur 4006 Bit langem RSA-Key gehört (und bei dem q nicht prim ist), in einem kurzen Test der heise-Security-Redaktion nur zu einem Warnhinweis, das Zertifikat sei fehlerhaft.

Da aktuell so gut wie keine Linux-Distribution OpenSSL 1.0.x nutzt, dürfte die Tragweite der Lücke relativ gering sein. Ein Update der OpenSSL-Entwickler gibt es noch nicht, immerhin werden die Umstände des Problems auf der OpenSSL-Entwicklerliste bereits diskutiert.

(dab)