[Warning] Schweres Sicherheitsproblem mit OpenSSL ("Heartbleed"-Lücke)

Robert Waldner waldner at cert.at
Tue Apr 8 10:12:38 CEST 2014


8. April 2014

   Das OpenSSL-Projekt hat eine Warnung bezüglich eines akuten Problems
   veröffentlicht:
   https://www.openssl.org/news/secadv_20140407.txt

   In einschlägigen Medien wird bereits berichtet, ob der Dringlichkeit
   und des Umfangs des Problems bittet CERT.at nochmals um Beachtung der
   folgenden Hinweise.

Beschreibung

   Durch einen Fehler in OpenSSL können Angreifer Teile des
   Hauptspeichers eines betroffenen Systems (in Schritten von 64kB)
   lesen. Dadurch ist es den Angreifern möglich, an diverse
   Informationen, unter Umständen *inklusive* der "Private" Keys/X.509
   Zertifikate, zu gelangen.

   Eine ausführliche Beschreibung des Problems findet sich auf
   http://heartbleed.com/ (englisch).

   Eintrag in der CVE-Datenbank: CVE-2014-0160.

Auswirkungen

   Da davon auszugehen ist, dass Angreifer über die Private Keys von mit
   verwundbaren OpenSSL-Versionen gesicherten Services verfügen, sind
   prinzipiell alle über solche Services übermittelten Informationen als
   kompromittiert zu betrachten.

   Falls die Services mit "Perfect Forward Secrecy" konfiguriert sind,
   können Angreifer allerdings nicht Informationen aus in der
   Vergangenheit mitprotokollierten Sitzungen entschlüsseln. Aktuell
   übertragene Informationen sind trotzdem betroffen.

Betroffene Systeme

   Der Fehler betrifft alle OpenSSL Versionen von 1.0.1 bis inklusive
   1.0.1f, die erste verwundbare Version 1.0.1 wurde am 14. März 2012
   veröffentlicht.
   Das sind beispielsweise Systeme mit folgenden Betriebssystem-
   Versionen (Achtung, Liste ist nicht vollständig):
     * Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
     * Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
     * CentOS 6.5, OpenSSL 1.0.1e-15
     * Fedora 18, OpenSSL 1.0.1e-4
     * OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) und 5.4
       (OpenSSL 1.0.1c 10 May 2012)
     * FreeBSD 8.4 (OpenSSL 1.0.1e) und 9.1 (OpenSSL 1.0.1c)
     * NetBSD 5.0.2 (OpenSSL 1.0.1e)
     * OpenSUSE 12.2 (OpenSSL 1.0.1c)

   Aber natürlich sind auch alle Systeme/Services betroffen, auf denen
   eigens kompilierte/installierte Versionen von OpenSSL eingesetzt
   werden.
   Auch Installationen von zB "SSL-VPN"-Services können betroffen sein.

   Nicht betroffen sind:
     * Systeme, auf denen OpenSSL 0.9.x eingesetzt wird
     * weiters Installationen von OpenSSL, in denen die
       "Heartbeat"-Funktion durch einen entsprechende Parameter
       (-DOPENSSL_NO_HEARTBEATS) beim Kompilieren ausgeschaltet wurde

Abhilfe

   Es wird dringend empfohlen, die von den Betriebssystemen
   bereitgestellten Patches zu installieren. Wo dies nicht möglich ist,
   sollten betroffene OpenSSL-Versionen so konfiguriert werden, dass die
   "Heartbeat"-Funktion nicht unterstützt wird (Parameter
   -DOPENSSL_NO_HEARTBEATS beim Kompilieren).

   Weiters sind alle Private Keys als kompromittiert zu betrachten, und
   es sollten nach Einspielen entsprechender Patches neue erzeugt, und
   gegebenenfalls bei den genutzten Certificate Authorities zur
   Signierung vorgelegt, werden. Wie zB Heise Security formuliert:
   "Auߟerdem besteht natürlich die Gefahr, dass Angreifer mit guten
   technischen Ressourcen den Fehler bereits kannten und massenhaft
   Schlüssel geklaut haben."

   Für Firmenumgebungen mit IDS/IPS-Installationen sind auch bereits
   erste Signaturen erhältlich, mit denen Versuche dieses Problem
   auszunutzen, erkannt werden können. Da dies aber nicht retroaktiv
   möglich ist, sind auch dort alle Private Keys als kompromittiert zu
   betrachten.

   Auch Endbenutzer sollten ihre Systeme auf Verwendung von verwundbaren
   OpenSSL-Versionen überprüfen, dies betrifft auch besonders Benutzer
   von mobilen Geräten wie Smartphones/Tablets.

   Ob die eigenen Services betroffen sind, lässt sich auf
   Unix/Linux-Systemen (mit aktueller Version von OpenSSL wie Debian
   Wheezy) mit folgenden Kommando herausfinden:
   'echo QUIT | openssl s_client -connect server.invalid:port \
   -tlsextdebug 2>&1| grep 'server extension "heartbeat" (id=15)'
   Kommt eine Rückmeldung wie 'TLS server extension "heartbeat" (id=15),
   len=1', ist das System potentiell betroffen.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   OpenSSL Security Advisory (englisch)
   https://www.openssl.org/news/secadv_20140407.txt
   Detaillierte Beschreibung des Problems (englisch)
   http://heartbleed.com/
   Debian Security Advisory DSA-2896-1 (englisch)
   https://www.debian.org/security/2014/dsa-2896
   Redhat Security Advisory RHSA-2014:0376-1 (englisch)
   https://rhn.redhat.com/errata/RHSA-2014-0376.html
   Meldung bei Heise Security (deutsch)

http://www.heise.de/security/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html


-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 872 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20140408/ec0e9264/attachment.sig>


More information about the Warning mailing list