01 März 2016

Sicherheitslücken in SSLv2 und OpenSSL

Heute wurde ein neues Problem im lange veralteten SSLv2-Protokoll veröffentlicht (CVE-2016-0800). Auch diese Sicherheitslücke wurde mit einem Namen versehen und heißt DROWN. Die volle Beschreibungen findet man hier.

Der Angriff benötigt einen SSL-Endpunkt der noch das SSLv2-Protokoll spricht. Dieser Endpunkt kann verwendet werden um alle Verbindungen, die denselben Key benutzen, zu entschlüsseln. Dies ist unter anderem der Fall, wenn dasselbe Zertifikat für verschiedene Services oder Hosts verwendet wird. Es ist dabei egal wie der eigentliche angegriffene Service konfiguriert ist.

Von OpenSSL-Upstream wurde dieses Problem in in 1.0.2g und 1.0.1s gefixt. Die Änderungen von OpenSSL sind in den Änderungen 9dfd2be8a1761fffd152a92d8f1b356ad667eea7 und bc38a7d2d3c6082163c50ddf99464736110f2000 auf GitHub zu finden. Ab Debian Jessie ist der Support für SSLv2 vollständig entfernt und damit nicht betroffen. Updates für andere Distributionen sollten im laufe des Tages zur Vefügung stehen.

Zusätzlich gibt es in OpenSSL ein Problem mit der Cipherauswahl (CVE-2015-3197). Unter Umständen können eigentlich deaktivierte Cipher trotzdem verwendet werden. Dieses Problem wurde bereits im letzten OpenSS-Upgrade und von den Distributionen gefixt. Als kurzfristiger Workaround für das aktuelle Problem soll die Einschränkung der Cipherliste auf ALL:!LOW:!SSLv2:!EXPORT:!RC4:!ADH diesen Angriffsvektor ausschließen, sofern der Fix für vorgenanntes Problem bereits eingespielt wurde.

Kategorien: Aktuelles
Tags: OpenSSL Sicherheit

BB

über den Autor

Bastian Blank


Beitrag teilen: