DoS-Lücken in OpenSSL beseitigt

Bestimmte Pakete können Client- und Server-Anwendungen zum Absturz bringen.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

In der OpenSSL-Version 0.9.8h haben die Entwickler laut Bericht zwei Fehler beseitigt, die das finnische CERT (CERT-Fi) bei Tests aufgedeckt hat. So stürzt eine auf OpenSSL beruhende Anwendung ab, wenn sie ein TLS-1.0-Client-Hello-Paket empfängt, in dem die Server-Name-Extension auf null gesetzt ist. Allerdings ist TLS-Extension-Handling standardmäßig deaktiviert – es kann nur beim Übersetzen aktiviert werden. Der größte Teil von Serveranwendungen dürfte also nicht betroffen sein.

Ein Fehler bei der Verarbeitung von "Server Key Exchange Messages" kann indes im Client zu einer Null-Pointer-Dereference und somit zu dessen Absturz führen. Das Problem tritt laut CERT-Fi nur auf, wenn zum Schlüsselaustausch "Anonymous Diffie-Hellman" benutzt wird. Die Entwickler raten Anwendern von OpenSSL 0.9.8f oder 0.9.8g, auf die aktuelle Version zu wechseln.

Die Linux-Distributoren dürften in Kürze aktualisierte Pakete veröffentlichen. Allerdings passen die Distributoren die offiziellen Quellen an die eigenen Anforderungen an, wobei sich unter Umständen Fehler einschleichen können. So patchte Debian 2006 die OpenSSL-Bibliotheken, um ein ihrer Einschätzung nach unschönes Speicherleck zu schließen.

Leider führte ein Fehler im Patch dazu, dass Debian-Systeme bis vor Kurzem schwache Krypto-Schlüssel erzeugten. Dies ermöglicht Angreifern unter Umständen, beispielsweise SSL-Verbindungen abzuhören, zu manipulieren und sich unautorisierten Zugriff auf SSH-Server zu verschaffen. Mit den Ursachen und Auswirkungen der schwachen OpenSSL-Bibliothek des Debian-Linux-Projektes beschäftigt sich der Artikel "Gute Zahlen, schlechte Zahlen" auf heise Security.

Siehe dazu auch:

(dab)