Sieben auf einen Streich: OpenSSL schließt Sicherheitslücken
Die weit verbreitete und durch den Heartbleed-Bug gebeutelte Kryptobibliothek OpenSSL schließt weitere Sicherheitslücken. Mindestens eine davon ermöglicht es, den Datenstrom zu entschlüsseln.
- Fabian A. Scherschel
Das durch Heartbleed sprunghaft gestiegene Interesse am OpenSSL-Projekt scheint sich bemerkbar zu machen. Mit neuen Versionen der Bibliothek schließen die Entwickler gleich sieben Lücken auf einmal. Bei einer der Lücken kann ein Angreifer durch einen Man-in-the-Middle-Angriff die Verbindung so manipulieren, dass die Software auf knackbares Schlüsselmaterial zurückfällt (CVE-2014-0224). Das erlaubt es ihm, den Datenverkehr zu entschlüsseln und gegebenenfalls zu manipulieren. Diese Lücke greift allerdings nur, wenn Server- und Client-Version von OpenSSL angreifbar sind.
Zwei der Lücken betreffen das DTLS-Protokoll. Wird dieses mit betroffenen OpenSSL-Versionen verwendet, können Angreifer beliebigen Code auf Client und Server ausführen (CVE-2014-0195) oder den Client zum Absturz bringen (CVE-2014-0221). OpenSSL-Versionen, die mit der Option "SSL_MODE_RELEASE_BUFFERS" laufen, können ebenfalls über zwei Lücken zum Absturz gebracht werden (CVE-2014-0198 und CVE-2010-5298). Diese Option ist laut den Entwicklern von Werk aus deaktiviert und wird eher selten genutzt.
Wer die ECDH-Cipher im anonymen Modus, also ohne Authentifizierung verwendet, kann ebenfalls Opfer eines Denial-of-Service-Angriffs (CVE-2014-3470) werden. Diese Art der Verschlüsselung gilt aber ohnehin als unsicher. Die siebente Lücke (CVE-2014-0076) wurde bereits im April in einer früheren OpenSSL-Version geschlossen und der Patch wird jetzt auf ältere Versionen der Bibliothek zurückportiert. Die Lücke wurde in der Publikation "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack" ausführlich beschrieben.
Von den Lücken betroffen sind die OpenSSL-Versionen 0.9.8, 1.0.0 und 1.0.1. Abhilfe schaffen die jetzt veröffentlichten Updates 0.9.8za, 1.0.0m und 1.0.1h. Quellcode für die Updates können von den Servern des Projektes heruntergeladen werden; die gängigen Distributoren werden ihre Versionen voraussichtlich ebenfalls zeitnah anpassen. (fab)