zurück zum Artikel

Sicherheitslücke: GnuTLS jetzt mit "goto fail"

Jürgen Schmidt

Auch die Open-Source-Bibliothek für gesicherte Verbindungen weist einen schwerwiegenden Fehler beim Überprüfen von Zertifikaten auf. Aktuelle Patches sollen ihn beheben.

Im Rahmen einer Sicherheitsüberprüfung des Red Hat Security Teams wurde ein Problem bei der Überprüfung von Zertifikaten in GnuTLS [1] aufgedeckt. Es kann unter Umständen dazu führen, dass ein Zertifikat fälschlich als korrekt bewertet wird. Aktuelle Versionen der Bibliothek und Patches für die älteren sollen den Fehler beheben.

Wie auch schon bei Apples "goto fail"-Problem [2], für das der Hersteller viel Häme einstecken musste, liegt die Ursache bei der Behandlung von Fehlerzuständen durch die sonst eigentlich verpönte Sprunganweisung "goto". So baut der Patch für GnuTLS 2.12 [3] jetzt unter anderem Code-Zeilen mit goto fail; in die Prüfroutinen ein. Kein Wunder, dass der Entwickler Nikos Mavrogiannopoulos in seiner Ankündigung der neuen GnuTLS-Version [4] von einem wichtigen und gleichzeitig peinlichen Fehler spricht. Das Sicherheits-Advisory GNUTLS-SA-2014-2 [5]erklärt, dass jeder betroffen ist, der mit Hilfe von GnuTLS Zertifikate zum Zweck der Authentifizierung überprüft.

GnuTLS [6] ist eine Open-Source-Bibliothek, die das häufiger für sichere Internet-Verbindungen mit Transport Layer Security verwendete OpenSSL ersetzen kann (TLS, früher SSL). Manche Projekte wie Apache setzen sie optional ein, andere wie der Mail-Server Exim sogar als Standard. In der Regel – also wenn das betreffende Programm nicht statisch gelinkt wurde – sollte es reichen, die installierte Bibliothek zu aktualisieren. In den Versionen 3.2.12 und 3.1.22 wurde der Fehler beseitigt; Distributionen wie Debian werden die Patches jedoch wie üblich in ihre aktuellen Versionen zurück portieren. (ju [7])


URL dieses Artikels:
https://www.heise.de/-2133192

Links in diesem Artikel:
[1] https://bugzilla.redhat.com/show_bug.cgi?id=1069865
[2] https://www.heise.de/news/Kommentar-zur-SSL-Luecke-Apple-muss-besser-werden-und-zwar-flott-2127065.html
[3] https://www.gitorious.org/gnutls/gnutls/commit/6aa26f78150ccbdf0aec1878a41c17c41d358a3b
[4] http://lists.gnutls.org/pipermail/gnutls-devel/2014-March/006795.html
[5] http://gnutls.org/security.html#GNUTLS-SA-2014-2
[6] http://gnutls.org/index.html
[7] mailto:ju@ct.de