You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-537

[Generic/SSH] CRC-Berechnung zur Integritätsprüfung ungenügend
(2001-10-26 09:55:42+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/1998/06/msg00002.html

Aus gegebenem Anlaß weist das RUS-CERT auf eine alte Schwachstelle in Version 1 des SSH-Protokolls hin, die es einem Angreifer ermöglicht, den übertragenen Datenstrom gezielt zu verändern.

Betroffene Systeme
Systeme, die folgende Implementierungen des SSH-Protokolls verwenden:

  • SSH von SSH Communications Security in Versionen vor 1.2.25
  • F-Secure SSH in Versionen vor 1.3.5
Nach Bekanntwerden des Fehlers wurden zahlreiche SSH-1-Implementierungen geändert, im neuen Programmcode ist jedoch ebenfalls ein kritischer Fehler enthalten.

Nicht betroffene Systeme
Systeme, die folgende Implementierungen des SSH-Protokolls verwenden:

  • OpenSSH
  • SSH-2-Implementierungen von SSH Communications Security (Bitte beachten Sie, daß diese Versionen möglicherweise einen Versions-Fallback auf eine verwundbare SSH-1-Implementierung durchführt.)

Einfallstor
Möglichkeit der Manipulation des verschlüsselten Datenstromes längs des Transportweges

Auswirkung
Der Angreifer kann Daten im verschlüsselten Kanal gezielt ändern und dadurch i.d.R. den Account des Opfers auf dem SSH-Server kompromittieren.

Typ der Verwundbarkeit
protocol flaw (CRCs sind als Integritätsprüfung in kryptographischen Protokollen nicht geeignet.)

Gefahrenpotential
sehr hoch (aufgrund des Einsatzzweckes von SSH)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mitte 1998 wurde eine Schwachstelle in Version 1 des SSH-Protokolls entdeckt, welche einem Angreifer ermöglicht, beliebige Befehle in einen verschlüsselten SSH-Datenstrom einzuschleusen. Der Angreifer muß dazu nur wenig Klartext kennen und eine Möglichkeit besitzen, den Netzverkehr zwischen Client und Server zu verändern.

Der Angriff funktioniert in beide Richtungen, aber für einen Angreifer ist die Manipulation der Daten, die vom Client zum Server übertragen werden interessanter, insbesondere wenn das Opfer über SSH interaktiven Zugang zum Server besitzt.

Gegenmaßnahmen

  • Installation von OpenSSH, oder
  • Installation einer proprietären SSH-2-Implentierung, beispielsweise der von SSH Communications Security, und
  • Abschalten des Fallbacks auf Protokoll-Version 1, falls das mit Hilfe einer verwundbaren SSH-Implementierung geschieht (dies ist bei OpenSSH nicht der Fall).
Die SSH-1-Implementierungen von SSH Communications Security werden nicht mehr gepflegt und kommen wegen eines kritischen Fehlers in der Behebung dieser Schwachstelle nicht in Frage.

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.