Schwachstelle in OpenSSL

Das Update auf 0.9.7l und 0.9.8d vor einem Jahr hat eine kritische Lücke offenbar nicht hundertprozentig geschlossen. Ein neuer Patch ist derzeit nur im CVS verfügbar.

In Pocket speichern vorlesen Druckansicht 73 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Genau ein Jahr nach Herausgabe eines Updates zum Schließen einer kritischen Lücke in OpenSSL in 0.9.7k und 0.9.8c weist ein Bericht darauf hin, dass die Lücke offenbar nicht hundertprozentig geschlossen wurde. Nach Angaben von Moritz Jodeit begrenzte der Patch nur das Ausmaß eines Buffer Overflows in der Funktion SSL_get_shared_ciphers, ohne jedoch den Buffer Overflow selbst zu verhindern. Daher sei in den aktuellen Versionen 0.9.7m und 0.9.8e zumindest immer noch ein Off-by-one-Buffer-Overflow möglich, mit der sich potenziell Code ausführen ließe. Über Off-by-one-Buffer-Overflows ist das Einschleusen von Code in der Regel zwar nicht möglich, da nur ein einziges Byte überschrieben werden kann, allerdings lassen sich darüber etwa Funktionszeiger verbiegen.

Nutzt eine Anwendung die Funktion SSL_get_shared_ciphers, so kann ein Angreifer mit einer präparierten Liste von Algorithmen den Überlauf provozieren. Mögliche Anwendungen sind unter anderem Webserver mit Client-Authentifizierung, Mailserver (Exim), Mailanwendungen (S/MIME), VPNs (OpenVPN) und andere.

Der Fehler ist seit dem 19. September im CVS von OpenSSL.org behoben. Wann die offiziellen fehlerbereinigten Versionen von OpenSSL erscheinen, ist unbekannt.

Siehe dazu auch:

(dab)