Updates schließen 19 Jahre alte Sicherheitslücke in Remote-Tool OpenSSH
Verschiedene Software und Geräte mit OpenSSH sind verwundbar. Die Schwachstelle gilt aber nicht als kritisch.
In dem 1999 erschienen Fernzugriffs- und Dateiübertragungstool OpenSSH klafft seit Anbeginn eine Sicherheitslücke (CVE-2018-15473), die Sicherheitsforscher von Qualys nun entdeckt haben. Mittlerweile haben die Entwickler die Schwachstelle in den Versionen 1:6.7p1-1, 1:7.7p1-1 und 1:7.7p1-4 geschlossen, berichtet Qualys in einer Mailingliste.
OpenSSH ist weit verbreitet und kommt auf beispielsweise unzähligen Hosting-Servern und IoT-Geräten zum Einsatz. Flächendeckende Updates sind utopisch. Glücklicherweise gilt die Lücke nicht als kritisch. Verschiedener Proof-of-Concept-Code ist bereits im Umlauf.
Auswirkungen
Durch das Ausnutzen der Lücke kann ein Angreifer aus der Ferne gültige Nutzernamen erraten. Dafür muss er lediglich präparierte Pakete an verwundbare Server schicken. Existiert ein abgefragter Nutzer nicht, erhält der Angreifer eine Fehlermeldung. Gibt es den Account, schließt ein anfälliger OpenSSH-Server die Verbindung.
Mit gültigen Nutzernamen ausgerüstet könnte ein Angreifer versuchen, Passwörter via Brute-Force-Attacken zu erraten, um sich so Zugang zu verschaffen.
[UPDATE, 23.08.2018 15:00 Uhr]
Fließtext überarbeitet.
[UPDATE, 24.08.2018 08:40 Uhr]
Offensichtlich haben bereits andere Sicherheitsforscher von Sekurak die Lücke vor Qualys an die OpenSSH-Entwickler gemeldet.
(des)