You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-643

[Generic/Webbrowser] Man-in-The-Middle Angriff auf HTTPS-Verbindung
(2002-01-02 21:40:53+00) Druckversion

Quelle: http://CERT.Uni-Stuttgart.DE/archive/bugtraq/2001/12/msg00252.html

Durch eine Schwachstelle in diversen Webbrowsern ist es Dritten möglich, eigene Schlüssel unterzuschieben und dadurch eine vermeintlich vertrauenswürdig verschlüsselte Verbindung abzuhören.

Betroffene Systeme

  • Microsoft Internet Explorer 5.x/6.0
  • KDE Konqueror Version 2.1 und 2.2.1 (möglicherweise weitere Versionen)
  • Lynx 2.8.4rel.1, kompiliert mit OpenSSL 0.9.6a
  • w3m 0.2.1-inu-1.5
  • möglicherweise weitere Webbrowser

Nicht betroffene Systeme

  • Internet Explorer 5 unter Mac OS X
  • Konqueror 2.2.1.0-6 (Debian Woody, kein kdebase-crypto und kdelibs3-crypt)
  • Konqueror von KDE3beta1
  • Mozilla 0.9.6
  • Netscape 4.75

Einfallstor
Arglistige Webseite

Auswirkung
Verschlüsselte HTTPS-Verbindungen können von Dritten belauscht werden.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Werden HTTPS-Objekte (URLs) in normale (unverschlüsselte) HTTP-Seiten eingebettet, findet eine Überprüfung des Zertifikates statt. Bei einigen Webbrowsern wird jedoch nur überprüft, ob das Zertifikat der Webseite von einer vertrauenswürdigen Certificate Authority (CA) unterzeichnet wurde, kontrollieren jedoch nicht, ob dieses Zertifikat tatsächlich für diese Webseite ausgestellt wurde. Dies stellt noch kein Risiko dar, da diese Webseite selbst nicht als sicher gekennzeichnet ist. Da einige Webbrowser das Zertifikat als vertrauenswürdig cachen, findet allerdings bei einem späteren Besuch einer scheinbar sicheren (HTTPS) Webseite keine Überprüfung des einmal akzeptierten Zertifikates mehr statt.

Ein Angreifer könnte diese Schwachstelle für einen man in the middle-Angriff ausnutzen, indem er eigene Zertifikate verteilt, wodurch er in der Lage wäre, gesicherte Verbindungen zu belauschen.

Interessanterweise hat Microsoft im Juni 2000 einen Patch für den Internet Explorer 4.x/5.x veröffentlicht, der diese Schwachstelle beseitigt. Internet Explorer 5.x mit aktuellen Sicherheitsupdates sind jedoch verwundbar, wodurch die alte Sicherheitslücke durch einen der neuen Sicherheitsupdates scheinbar reimplementiert wurde.

Workaround
Manuelle Überprüfung der Zertifikate

Gegenmaßnahmen

  • Es liegt bislang keine Reaktion von Microsoft vor.
  • Update auf die aktuellen (und gepachten) Webbrowser

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.