Archive

Kategorien

Kritische Sicherheitslücke in OpenSSL

In der weit verbreiteten SSL-Implementation OpenSSL ist eine massive Sicherheitslücke entdeckt worden. Dadurch wird es möglich bis zu 64KB des Speichers des Remote Systems auszulesen. Die Entdecker der Lücke konnten damit den Private Key der Gegenstelle auslesen!

Alle Benutzer von OpenSSL sind angehalten umgehend ihre Systeme auf den aktuellsten Stand zu bringen. Die grossen Distributionen haben bereits bereinigte SSL Versionen in die Paketverwaltungen gestellt.
Betroffen sind alle OpenSSL Versionen der Reihe 1.0.1 bis zur Version g
Ältere und neuere Versionen sind nicht betroffen: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160

Hier eine Testseite wo man SSL (https) testen kann und angezeigt bekommt ob der Server anfällig ist oder nicht: http://possible.lv/tools/hb/

Sicherheitsmeldungen dazu von den Distributoren
OpenSSL: TLS heartbeat read overrun (CVE-2014-0160)
Debian: Debian — Security Information — DSA-2896-1 openssl
Redhat: [RHSA-2014:0376-01] Important: openssl security update
Ubuntu: USN-2165-1: OpenSSL vulnerabilities
Fedora: Status on CVE-2014-0160, aka „Heartbleed“
CentOS: CESA-2014:0376 Important CentOS 6 openssl Update
SuSE: ???
MacOS X: nutzt 0.9.8, wahrscheinlich nicht betroffen

4 comments to Kritische Sicherheitslücke in OpenSSL

  • Tobi

    Unter https://gist.github.com/takeshixx/10107280 gibt es ein Python Testscript um die EIGENEN Server zu testen. Bei anfälligen Systemen wird ein Teil des Speichers zurückgegeben
    Scheinbar gibt es bei github auch schon riesige aktuelle Listen von anfälligen Systemen

    Nicht vergessen: nicht nur Webserver sind allenfalls gefährdet. Auch Mailserver bieten ihre Dienste oft via SSL an (oder auch via STARTTLS). Im Prinzip ist alles in Gefahr was mit openssl läuft. OpenVPN ist hingegen nicht betroffen (setzt auf PolarSSL). Es ist auch nicht so, dass nur SSL-Zeugs ausgelesen werden könnte. Auch Benutzernamen und Passworte im Speicher können gelesen werden. Das war heute besonders krass bei Yahoo zu sehen. Aktuell geht es nicht mehr aber heute im Verlaufe des Tages konnte man damit bei Yahoo Passworte bekommen!!

  • Tobi

    Noch ein Statement von OpenVPN zu dieser Heartbeatgeschichte.
    Bei Github kann man sehen wer dieses OpenSSL update comitted hat und im RFC sieht man auf welchem Mist diese SSL-Erweitertung gewachsen ist. Alleine das Konzept dieser Erweiterung ist Schrott und die Umsetzung eine reine Katastrophe. Bei der Umsetzung wurde einfach darauf verzichtet die Werte der Gegenstelle auf Plausibilität zu prüfen!
    Das könnte man – böse gesagt – schon fast als Absicht bezeichnen.
    Und das Konzept ist so aufgebaut, dass es förmlich Lücken geben muss. Den 1. wieso muss ein Heartbeat Paket eine variable Länge haben? 2. wieso muss ein Heartbeat überhaupt Inhalt haben? (ein leeres Frame würde auch reichen) und 3. wie zum Henker kommt man drauf, dass ein Paket ZWEI Length-Parameter haben soll? 4. wieso reichen Zufallswerte in fixer Länge für ein Paket nicht aus (wenn es schon Inhalt haben muss). Wieso muss die Gegenstelle als Inhalt des Pakets Inhalt aus dem eigenen RAM liefern?

    Hier gibt es eine gute Analyse der Geschichte

  • Scheinbar konnte nicht nur kürzlich freigegebener RAM gelesen werden, sondern auch zugewiesener RAM. Das würde erklären wieso man die private Keys unabhängig von der Serveruptime erhalten konnte.
    Wenn die Payload kürzer ist, als der reservierte Buffer, dann wird über die Grenzen des Payloads gelesen und damit kann auch zugewiesener RAM erreicht werden: http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html

  • Tobi

    Das OpenBSD Projekt hat sich zum Vorsatz genommen OpenSSL zu entschlanken und auf die wirklich wichtigen Kernfunktionen einzudampfen. Der Fork wird dann wohl LibreSSL heissen. Mehr dazu (http://www.heise.de/security/meldung/OpenBSD-Team-bereinigt-und-forkt-OpenSSL-2174226.html)

Leave a Reply

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre lang="" line="" escaped="" cssfile="">

  

  

  

2 × 4 =

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .