Alert!

Kritische Sicherheitslücke in MatrixSSL ermöglicht Codeschmuggel

In der IoT-Bibliothek MatrixSSL haben IT-Forscher eine als kritisch eingestufte Sicherheitslücke entdeckt. Angreifer könnten dadurch Code einschleusen.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen

(Bild: zffoto / Shutterstock.com)

Lesezeit: 3 Min.
Von

Die Bibliothek MatrixSSL kommt vor allem im professionellen Internet-of-Things-Umfeld zum Einsatz. IT-Sicherheitsforscher der Telekom haben darin jetzt eine von ihnen als kritisch eingestufte Sicherheitslücke entdeckt, durch die Angreifer aus dem Netz beliebigen Code einschleusen oder unbefugt Informationen aushorchen könnten. Ein Update steht bereit.

Die Schwachstelle findet sich in MatrixSSL 4.0.0 bis einschließlich 4.5.1. Die Telekom beschreibt die Lücke detailliert folgendermaßen: Die Sicherheitslücke befindet sich in der TLSv1.3-Server-Nachrichtenverarbeitung. Die Funktion matrixSslReceivedData() verarbeitet die eingehenden Daten vom Client. Diese Funktion umfasst die Funktion matrixSslDecode(), die eine TLSv1.3-Nachricht mit der Funktion matrixSslDecodeTls13() verarbeitet. Diese Funktion verändert die Variable uint32 len ausschließlich durch eine Subtraktion. An dieser Stelle kann es zu einem Integer-Umlauf kommen, der durch eine fehlende Längenprüfung nicht verhindert wird. Im schlimmsten Fall erhält die Variable len den Wert 4294967295.

In der Funktion matrixSslReceivedData() kopiert memcpy(ssl->outbuf + ssl->outlen, ssl->inbuf, len) len Bytes von den eingehenden Daten in den Ausgangsdatenpuffer der zu sendenden Daten des TLS-Pakets. Hier kann dadurch ein Pufferüberlauf auftreten.

In der Telekom-Analyse stellen die IT-Forscher zwei Angriffsszenarien vor. Bei der ersten Variante sendet ein Angreifer ein präpariertes TLS-Paket etwa mit einer Reverse Shell über das Netzwerk an einen TLSv1.3-MatrixSSL-Server, um beliebigen Code einzuschleusen und auszuführen. Die maximale Größe eines solchen manipulierten TLS-Pakets beträgt 65 kByte. Der zweite Angriffsvektor besteht in einem sorgsam präparierten TLS-Paket, das ein Angreifer über das Netzwerk an einen TLSv1.3-MatrixSSL-Server schickt, um damit Informationen aus dem Speicher des Servers zu erhalten.

Die Entwickler von MatrixSSL schlagen in ihrer Sicherheitsmeldung vor, entweder zügig auf die aktualisierte Fassung 4.6.0 aus dem Dezember 2022 zu aktualisieren, oder die Unterstützung für TLS 1.3 zu deaktivieren. Laut Changelog ist die einzige Änderung zur Vorgängerversion 4.5.1 das Beheben dieser Schwachstelle.

Die Sicherheitslücke stufen sowohl die Telekom als auch das MatrixSSL-Projekt als kritisch ein. Sie hat den CVE-Eintrag CVE-2022-43974 erhalten. Im Eintrag in der National Vulnerability Database liegt der derzeitige CVSS-Wert bei 8.1, was einem hohen Risiko entspricht. IoT-Anbieter sollten zügig aktualisierte Firmwares für betroffene Geräte bereitstellen.

Das OpenSSL-Projekt hatte im November vergangenen Jahres zuletzt Lücken mit höher eingestuftem Risiko zu stopfen.

(dmk)