Sicherheitslücke in OpenSSH

Luft anhalten: Remote Code Execution in OpenSSH. Aber erst nach der erfolgreichen Anmeldung. Ausatmen!

In Pocket speichern vorlesen Druckansicht 55 Kommentare lesen
Lesezeit: 1 Min.

Bei einer Lücke mit Remote Command Execution in OpenSSH hält man erstmal die Luft an – das ist schon ziemlich nah am Super-GAU. Vor allem am Freitagabend. Doch dann findet sich im Security-Advisory das entscheidende Wort: "post-authentication". Die Lücke lässt sich also erst ausnutzen, nachdem man sich erfolgreich angemeldet hat.

Damit bleiben für einen Exploit nur noch eher exotische Anwendungsszenarien übrig, bei denen man beispielsweise einen SSH-Zugang, aber keine Möglichkeit hat, Befehle auszuführen. Die Lücke findet sich offenbar in der Umsetzung des Verschlüsselungsverfahrens AES-GCM in OpenSSH 6.2 und 6.3. Weitere Details liefert das OpenSSH Security Advisory: gcmrekey.adv. (ju)