[Warning] Schweres Sicherheitsproblem mit OpenSSL ("Heartbleed"-Lücke)
Robert Waldner
waldner at cert.at
Tue Apr 8 10:12:38 CEST 2014
8. April 2014
Das OpenSSL-Projekt hat eine Warnung bezüglich eines akuten Problems
veröffentlicht:
https://www.openssl.org/news/secadv_20140407.txt
In einschlägigen Medien wird bereits berichtet, ob der Dringlichkeit
und des Umfangs des Problems bittet CERT.at nochmals um Beachtung der
folgenden Hinweise.
Beschreibung
Durch einen Fehler in OpenSSL können Angreifer Teile des
Hauptspeichers eines betroffenen Systems (in Schritten von 64kB)
lesen. Dadurch ist es den Angreifern möglich, an diverse
Informationen, unter Umständen *inklusive* der "Private" Keys/X.509
Zertifikate, zu gelangen.
Eine ausführliche Beschreibung des Problems findet sich auf
http://heartbleed.com/ (englisch).
Eintrag in der CVE-Datenbank: CVE-2014-0160.
Auswirkungen
Da davon auszugehen ist, dass Angreifer über die Private Keys von mit
verwundbaren OpenSSL-Versionen gesicherten Services verfügen, sind
prinzipiell alle über solche Services übermittelten Informationen als
kompromittiert zu betrachten.
Falls die Services mit "Perfect Forward Secrecy" konfiguriert sind,
können Angreifer allerdings nicht Informationen aus in der
Vergangenheit mitprotokollierten Sitzungen entschlüsseln. Aktuell
übertragene Informationen sind trotzdem betroffen.
Betroffene Systeme
Der Fehler betrifft alle OpenSSL Versionen von 1.0.1 bis inklusive
1.0.1f, die erste verwundbare Version 1.0.1 wurde am 14. März 2012
veröffentlicht.
Das sind beispielsweise Systeme mit folgenden Betriebssystem-
Versionen (Achtung, Liste ist nicht vollständig):
* Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
* Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
* CentOS 6.5, OpenSSL 1.0.1e-15
* Fedora 18, OpenSSL 1.0.1e-4
* OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) und 5.4
(OpenSSL 1.0.1c 10 May 2012)
* FreeBSD 8.4 (OpenSSL 1.0.1e) und 9.1 (OpenSSL 1.0.1c)
* NetBSD 5.0.2 (OpenSSL 1.0.1e)
* OpenSUSE 12.2 (OpenSSL 1.0.1c)
Aber natürlich sind auch alle Systeme/Services betroffen, auf denen
eigens kompilierte/installierte Versionen von OpenSSL eingesetzt
werden.
Auch Installationen von zB "SSL-VPN"-Services können betroffen sein.
Nicht betroffen sind:
* Systeme, auf denen OpenSSL 0.9.x eingesetzt wird
* weiters Installationen von OpenSSL, in denen die
"Heartbeat"-Funktion durch einen entsprechende Parameter
(-DOPENSSL_NO_HEARTBEATS) beim Kompilieren ausgeschaltet wurde
Abhilfe
Es wird dringend empfohlen, die von den Betriebssystemen
bereitgestellten Patches zu installieren. Wo dies nicht möglich ist,
sollten betroffene OpenSSL-Versionen so konfiguriert werden, dass die
"Heartbeat"-Funktion nicht unterstützt wird (Parameter
-DOPENSSL_NO_HEARTBEATS beim Kompilieren).
Weiters sind alle Private Keys als kompromittiert zu betrachten, und
es sollten nach Einspielen entsprechender Patches neue erzeugt, und
gegebenenfalls bei den genutzten Certificate Authorities zur
Signierung vorgelegt, werden. Wie zB Heise Security formuliert:
"Außerdem besteht natürlich die Gefahr, dass Angreifer mit guten
technischen Ressourcen den Fehler bereits kannten und massenhaft
Schlüssel geklaut haben."
Für Firmenumgebungen mit IDS/IPS-Installationen sind auch bereits
erste Signaturen erhältlich, mit denen Versuche dieses Problem
auszunutzen, erkannt werden können. Da dies aber nicht retroaktiv
möglich ist, sind auch dort alle Private Keys als kompromittiert zu
betrachten.
Auch Endbenutzer sollten ihre Systeme auf Verwendung von verwundbaren
OpenSSL-Versionen überprüfen, dies betrifft auch besonders Benutzer
von mobilen Geräten wie Smartphones/Tablets.
Ob die eigenen Services betroffen sind, lässt sich auf
Unix/Linux-Systemen (mit aktueller Version von OpenSSL wie Debian
Wheezy) mit folgenden Kommando herausfinden:
'echo QUIT | openssl s_client -connect server.invalid:port \
-tlsextdebug 2>&1| grep 'server extension "heartbeat" (id=15)'
Kommt eine Rückmeldung wie 'TLS server extension "heartbeat" (id=15),
len=1', ist das System potentiell betroffen.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
OpenSSL Security Advisory (englisch)
https://www.openssl.org/news/secadv_20140407.txt
Detaillierte Beschreibung des Problems (englisch)
http://heartbleed.com/
Debian Security Advisory DSA-2896-1 (englisch)
https://www.debian.org/security/2014/dsa-2896
Redhat Security Advisory RHSA-2014:0376-1 (englisch)
https://rhn.redhat.com/errata/RHSA-2014-0376.html
Meldung bei Heise Security (deutsch)
http://www.heise.de/security/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 872 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20140408/ec0e9264/attachment.sig>
More information about the Warning
mailing list