Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1721

[Generic/OpenSSL] Ernste Schwachstelle in OpenSSL
(2014-04-07 23:46:48.496858+00)

Quelle: https://www.openssl.org/news/secadv_20140407.txt

Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.

Inhalt

Zusammenfassung

Betroffene Systeme

jeweils mit eingeschalteter TLS Heartbeat Extension
Achtung, diese ist voreingestellt aktiv, die Nichtverwundbarkeit kann also nur angenommen werden, wenn sie vor Inbetriebnahme explizit deaktiviert wurde! Die Heartbeat Extension wurde am 1. Januar 2012 ins Code-Repository eingestellt.

Nicht betroffene Systeme

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der TLS heartbeat extension der Verschlüsselungssuite OpenSSL kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 Kilobyte des durch die Programme der Suite belegten Arbeitsspeichers auf dem beherbergenden System auszulesen. Dabei ist es unerheblich, ob das System als Server oder Client agiert. Dies kann dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt und damit die gesamte per TLS verschlüsselte oder authentifizierte Kommunikation von oder zu diesem System als kompromittiert anzusehen ist. Auch beliebige andere Information, die im Rahmen betroffener TLS-Kommunikation ausgetausch und im für den jeweiligen Prozess reservierten Speicher abgelegt wurde, kann über diese Schwachstelle in die Hände des Angreifers gelangen, Da viele Kommunikationsverbindungen per OpenSSL abgesichert werden, die zur Authentifizierung von Benutzern Passwörter verwenden, liegen diese i.A. eine Zeit lang im Speicher betroffener Implementierungen. Durch ständiges Anwenden des Angriffs ist es denkbar, dass diese Passwörter ausgelesen werden.

Die Schwachstelle ist in den Routinen der TLS heartbeat extension enthalten, die mit OpenSSL Version 1.0.1 eingeführt wurde, um langfristige TLS-Verbindungen aufrecht erhalten zu können. Sie ist nur für wenige Anwendungsfälle tatsächlich erforderlich, voreingestellt jedoch aktiviert. Wurde sie bei der Installation nicht explizit deaktiviert, ist ein System der o.g, Versionen als verwundbar einzustufen.

Um die Schwachstelle erforlgreich ausnutzen zu können muss der Angreifer keine gültige TLS-Verbindung zu einem betroffenen System aufbauen, es ist ausreichend, im Rahmen des Verbindungsaufbaus (Handshake) entsprechende Pakete zu senden.

Mit der betroffenen Version 1.0.1 wurde außerdem die Unterstützung der Protokolle TLS 1.1 und 1.2 durch OpenSSL eingeführt, so dass ausgerechnet Dienstebetreiber und -nutzer betroffen sind, die mit der Umstellung von einer älteren OpenSSL-Version auf eine nunmehr von dieser Schwachstelle betroffene Version Sicherheitsbewusstsein demonstriert haben. Besonders ärgerlich ist, dass die Schwachstelle von einer Funktion verursacht wird, die eher selten genutzt wird, jedoch unverständlicherweise voreingestellt aktiv ist. Damit wird das grundlegende Sicherheitsprinzip der Minimalität (nur tatsächlich erforderliche Dienste sind aktiviert) verletzt.

OpenSSL wird zur Absicherung der Kommunikation verschiedener Implementierungen von Server- und Clientapplikationen verwendet, zB von Web- und Mailservern (apache, nginx, Postfix, Sendmail etc.). Sofern diese eine betroffene Version einsetzen sind ihre Schlüssel und ggf. dafür ausgegebene Zertifikate sowie die Benutzerpassworte als kompromittiert anzusehen.

Die Ausnutzung der Schwachstellen hinterlässt keine Spuren, so dass im Nachhinein nicht festgestellt werden kann, ob ein erfolgreicher Angriff stattgefunden hat. Die Schwachstelle ist außerdem offenbar seit mindestens einer Woche bekannt, da verschiedene Betreiber von potentiell betroffenen Diensten vorab informiert wurden. Daher sind alle verwundbaren Installationen als kompromittiert anzusehen.

ACHTUNG! Es wird daher dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars sowie der über die TLS-Verbindung gesendeten Passwörter geraten!
Man beachte, dass erteilte Zertifikate für derart (potentiell) betroffene Schlüssel zurückgezogen werden müssen!

Workaround

Gegenmaßnahmen

    • Installation von OpenSSL Version 1.0.1g (verfügbar seit Apr 7 19:21:29 2014 UTC) oder
    • Installation von OpenSSL 1.0.2-beta2, sobald verfügbar
  1. Löschung des (potentiell) betroffenen Schlüsselpaars
  2. Zurückziehen aller Zertifikate, die für den (potentiell) betroffenen öffentlichen Schlüssel ausgestellt sind; Bei Zertifikaten innerhalb der DFN-Zertifizierungshierarchie, soll dies über die CA des DFN geschehen.
  3. Erzeugung eines neuen Schlüsselpaares
  4. Erzeugung eines CSR für den neuen öffentlichen Schlüssel und Beantragung eines neuen Zertifikates (nur für Mitglieder der Universität Stuttgart, bzw. Belwue)
  5. Installation des neuen Zertifikates
  6. Änderung aller über eine betroffene TLS-Verbindung gesendeter Passwörter.

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1721