Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.

Aufgrund von Schwachstellen im Secure Copy Protocol (SCP) könnten Angreifer manipulierend in Dateiübertragungen eingreifen. Updates stehen zum Teil bereit.

In Pocket speichern vorlesen Druckansicht 56 Kommentare lesen
Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.

(Bild: geralt)

Lesezeit: 2 Min.

Wer für die Dateiübertragung zwischen Computern OpenSSH, PuTTY oder WinSCP im Secure-Copy-Protocol-Modus (SCP) nutzt, macht sich unter gewissen Umständen angreifbar. Dabei versäumen es Clients unter anderem, vom Server erhaltene Objekte zu verifizieren. So könnten Angreifer beispielsweise Dateien von Opfern ändern.

Konkret könnte sich ein bösartiger SSH-Server als Man-in-the-Middle in die SSH-Verbindung einklinken und dann etwa bei einem SCP-Kopiervorgang zusätzliche Dateien einschleusen. Kopiert der Anwender beispielsweise eine Datei in sein Home-Verzeichnis, kann der Angreifer dort eine weitere Datei wie .bash_aliases anlegen. Diese wird dann beim nächsten Start einer bash-Shell ausgewertet und trojanisiert das System. Der Vorgang ist nahezu unsichtbar für das Opfer. Die Anzeige der zusätzlichen Kopieraktion versteckt der Angreifer mit ANSI-Kontrollsequenzen. Allerdings erscheint beim Aufbau der Verbindung eine Warnung über einen falschen Host-Fingerprint des MITM-SSH-Servers, den der Anwender akzeptieren muss.

Von den Lücken ist nur eine (CVE-2018-20685) mit dem Bedrohungsgrad "hoch" eingestuft. Bei einer Schwachstelle (CVE-2019-6111) gilt das Angriffsrisiko als "mittel", zwei weitere (CVE-2019-6109, CVE-2019-6110) sind mit "niedrig" eingestuft. In allen Fällen sollen Übergriffe nur aus einem Netzwerk möglich sein.

Wer sich absichern will, kann schlicht und einfach den SCP-Modus meiden. Nur OpenSSH im SCP-Modus ist von allen Lücken betroffen, schreibt der Sicherheitsforscher Harry Sintonen in seiner Warnung. Dort findet man noch weitere Details zu den Schwachstellen. In der aktuellen Version 7.9 von OpenSSH haben die Entwickler bislang nur die Schwachstelle mit der Kennung CVE-2018-20685 geschlossen. Sintonen stellt einen Source-Code-Fix für die anderen Lücken bereit.

WinSCP ist ihm zufolge seit der Version 5.14 abgesichert. PuTTY ist offensichtlich noch verwundbar, da die aktuelle Version aus Juli 2017 stammt. Sintonen hat die Lücken erst im August 2018 entdeckt.

Update 12:50, 15.1.2019: Eine konkretere Beschreibung des Angriffs hinzugefügt. (des)