Sieben auf einen Streich: OpenSSL schließt Sicherheitslücken

Die weit verbreitete und durch den Heartbleed-Bug gebeutelte Kryptobibliothek OpenSSL schließt weitere Sicherheitslücken. Mindestens eine davon ermöglicht es, den Datenstrom zu entschlüsseln.

In Pocket speichern vorlesen Druckansicht 91 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Das durch Heartbleed sprunghaft gestiegene Interesse am OpenSSL-Projekt scheint sich bemerkbar zu machen. Mit neuen Versionen der Bibliothek schließen die Entwickler gleich sieben Lücken auf einmal. Bei einer der Lücken kann ein Angreifer durch einen Man-in-the-Middle-Angriff die Verbindung so manipulieren, dass die Software auf knackbares Schlüsselmaterial zurückfällt (CVE-2014-0224). Das erlaubt es ihm, den Datenverkehr zu entschlüsseln und gegebenenfalls zu manipulieren. Diese Lücke greift allerdings nur, wenn Server- und Client-Version von OpenSSL angreifbar sind.

Zwei der Lücken betreffen das DTLS-Protokoll. Wird dieses mit betroffenen OpenSSL-Versionen verwendet, können Angreifer beliebigen Code auf Client und Server ausführen (CVE-2014-0195) oder den Client zum Absturz bringen (CVE-2014-0221). OpenSSL-Versionen, die mit der Option "SSL_MODE_RELEASE_BUFFERS" laufen, können ebenfalls über zwei Lücken zum Absturz gebracht werden (CVE-2014-0198 und CVE-2010-5298). Diese Option ist laut den Entwicklern von Werk aus deaktiviert und wird eher selten genutzt.

Wer die ECDH-Cipher im anonymen Modus, also ohne Authentifizierung verwendet, kann ebenfalls Opfer eines Denial-of-Service-Angriffs (CVE-2014-3470) werden. Diese Art der Verschlüsselung gilt aber ohnehin als unsicher. Die siebente Lücke (CVE-2014-0076) wurde bereits im April in einer früheren OpenSSL-Version geschlossen und der Patch wird jetzt auf ältere Versionen der Bibliothek zurückportiert. Die Lücke wurde in der Publikation "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack" ausführlich beschrieben.

Von den Lücken betroffen sind die OpenSSL-Versionen 0.9.8, 1.0.0 und 1.0.1. Abhilfe schaffen die jetzt veröffentlichten Updates 0.9.8za, 1.0.0m und 1.0.1h. Quellcode für die Updates können von den Servern des Projektes heruntergeladen werden; die gängigen Distributoren werden ihre Versionen voraussichtlich ebenfalls zeitnah anpassen. (fab)