Sicherheitslöcher in OpenSSL

Drei Schwachstellen in der offenen Verschlüsselungsbibiliothek OpenSSL ermöglichen Denial-of-Service-Angriffe und das Ausführen von Programmcode.

vorlesen Druckansicht 130 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

In einem Security Advisory beschreibt das britische Infrastructure Security Coordination Centre (NISCC) drei Fehler in der Open-Source-VerschlĂĽsselungsbibliothek OpenSSL. Bei der SSL/TLS-Verbindungsaufnahme werden zur Authentifizierung Zertifikate ausgetauscht. Diese Zertifikate sind nach der Abstract Syntax Notation (ASN.1) aufgebaut und enthalten unter anderem die Namen des Austellers (Issuer) und der EigentĂĽmers (Common Name, CN). Manipuliert ein Angreifer bestimmte ASN.1-Elemente, kann er damit den Dienst zum Absturz bringen oder beliebigen Code auf den Stack schreiben und ausfĂĽhren. Ein Exploit ist derzeit noch nicht bekannt. Betroffen sind alle OpenSSL-Versionen bis einschlieĂźlich 0.9.6j und 0.9.7b. AuĂźer bei Web-Servern kommt SSL auch zur Sicherung von IMAP, SMTP und anderen Protokollen zum Einsatz, die von Haus aus keine starke Authentifizierung beziehungsweise VerschlĂĽsselung bieten.

Die OpenSSL-Versionen 0.9.7c und 0.9.6k sollen das Problem beheben, sie stehen auf dem offiziellen FTP-Server von OpenSSL zur VerfĂĽgung; die Mirror-FTPs sollten in KĂĽrze ebenfalls die aktuellen Versionen bereitstellen. Red Hat und Apple haben ebenfalls bereits reagiert und stellen aktualisierte Pakete bereit.

Siehe dazu auch: