Sicherheitslücke in OpenSSH
Luft anhalten: Remote Code Execution in OpenSSH. Aber erst nach der erfolgreichen Anmeldung. Ausatmen!
Bei einer Lücke mit Remote Command Execution in OpenSSH hält man erstmal die Luft an – das ist schon ziemlich nah am Super-GAU. Vor allem am Freitagabend. Doch dann findet sich im Security-Advisory das entscheidende Wort: "post-authentication". Die Lücke lässt sich also erst ausnutzen, nachdem man sich erfolgreich angemeldet hat.
Damit bleiben für einen Exploit nur noch eher exotische Anwendungsszenarien übrig, bei denen man beispielsweise einen SSH-Zugang, aber keine Möglichkeit hat, Befehle auszuführen. Die Lücke findet sich offenbar in der Umsetzung des Verschlüsselungsverfahrens AES-GCM in OpenSSH 6.2 und 6.3. Weitere Details liefert das OpenSSH Security Advisory: gcmrekey.adv. (ju)