OpenSSH-Entwickler legen Version 5.0 nach

Die neue Version soll eine Lücke im Zusammenhang mit X11-Forwarding-Sessions schließen. Die Entwickler entschuldigen sich in ihrer Release Note, dass so kurz hintereinander neue Versionen erschienen sind.

In Pocket speichern vorlesen Druckansicht 89 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Nur wenige Tage nach Veröffentlichung von OpenSSH 4.9 legen die Entwickler 5.0 der Verschlüsselungssuite nach, um eine Schwachstelle zu beheben. Unter bestimmten Umständen bindet der SSH-Daemon TCP-Ports an eine lokale IPv6-Schnittstelle, wenn die Ports auf der IPv4-Schnittstelle bereits belegt sind. Laut Bericht soll dies ein am System angemeldeter Nutzer mit eingeschränkten Rechten ausnutzen können, um X11-Forwarding-Sessions ausspähen zu können.

Die Entwickler entschuldigen sich in ihrer Release Note, dass so kurz hintereinander neue Versionen erschienen sind. Man habe über die Lücke aber erst durch einen öffentlichen CVE-Report erfahren. Ursprünglich seien die Debian-Maintainer bereits im Januar über die Lücke informiert worden, die es aber versäumt hätten, die Informationen weiterzugeben.

Allerdings ist der Fehler bespielsweise von Secunia am 26. März in die öffentliche Fehlerdatenbank aufgenommen worden, der CVE-Eintrag stammt vom 24. März. So gesehen hätten die Entwickler bis zur Veröffentlichung von Version 4.9 am 30. März genügend Zeit gehabt, zumindest die geplante Herausgabe um einige Tage zu verschieben.

Siehe dazu auch:

(dab)