Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1726

[Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
(2014-06-05 12:01:23.998872+00)

Quelle: https://www.openssl.org/news/secadv_20140605.txt

Sechs Schwachstellen in OpenSSL der Versionen 0.9.8, 1.0.0 und 1.0.1 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System (sowohl auf Servers als auch auf Clients) auszuführen, schwache Sitzungsschlüssel in TLS-Sitzungen zu erzwingen, betroffene Installationen in einen unbenutzbaren Zustand zu versetzen oder Daten in bestehende Sitzungen einzuschleusen. Das OpenSSL-Team stellt neue Versionen der verschiedenen Zweige bereit, die die Schwachstellen beheben. Es wird empfohlen, betroffene Installationen umgehend zu aktualisieren. Nach derzeitigem Wissensstand sind Passwörter und/oder Zertifikate nur zu ändern, falls ein betroffenes System erfolgreich angegriffen und kompromittiert wurde (wie dies auch bei jeder anderen Kompromittierung der Fall wäre).

Inhalt

Zusammenfassung für CVE-2014-0224 (MITM - Schwache Schlüssel)

Betroffen:OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen:OpenSSL 1.0.2 [1]
Plattform:Unixoid und Microsoft Windows
Einfallstor:TLS-Handshake
Angriffsvoraussetzung:Netzwerk,
sowohl Client als auch Server müssen von der Schwachstelle betroffen sein.
Angriffsvektorklasse:remote
Auswirkung:Erzwingen von schwachen Sitzungsschlüsseln
Typ:Implementietungsfehler
Gefahrenpotential:mittel bis hoch
Beschreibung:Ein Angreifer, der Zugriff auf die TLS-Kommunikation zweier betroffener Systeme hat, kann durch Manipulation des Handshakes die Systeme dazu veranlassen, einen schwachen Sitzungsschlüssel auszuhandeln, der leicht gebrochen werden kann.
Workaround:nein
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:CVE-2014-0224

Zusammenfassung für CVE-2014-0221 (DTLS - Denial of Service)

Betroffen:OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen:OpenSSL 1.0.2 [1]
Plattform:Unixoid und Microsoft Windows
Einfallstor:DTLS-Handshake
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse:remote
Auswirkung:denial of service (DoS)
Typ:Implementierungsfehler (unendliche Rekursion)
Gefahrenpotential:mittel
Beschreibung:Durch das Senden manipulierter DTLS-Handshale-Pakete an einen DTLS-Client, kann dieser in einen unbenutzbaren Zustand versetzt oder zum Absturz gebracht werden.
Workaround:nein
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:CVE-2014-0221

Zusammenfassung für CVE-2014-0195 (DTLS Pufferüberlauf)

Betroffen:OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen:OpenSSL 1.0.2 [1]
Plattform:Unixoid und Microsoft Windows
Einfallstor:DTLS-Pakete
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse:remote
Auswirkung:system compromise
Typ:Speicherverletzung (Pufferüberlauf)
Gefahrenpotential:sehr hoch/td>
Beschreibung:Das Senden in bestimmter Weise fragmentierter DTLS-Pakete an einen Client oder Server kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Da dies üblicherweise mit administrativen Privilegien geschieht, führt dies zur Kompromittierung des beherbergenden Systems.
Workaround:nein
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:CVE-2014-0195

Zusammenfassung für CVE-2014-0198 (SSL_MODE_RELEASE_BUFFERS NULL pointer dereference)

Betroffen:OpenSSL 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen:OpenSSL 1.0.2 [1]
Plattform:Unixoid und Microsoft Windows
Einfallstor:TLS-Paket
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse:remote
Auswirkung:denial of service (DoS)
Typ:Speicherverletzung
Gefahrenpotential:mittel
Beschreibung:Eine Schwachstelle in der Funktion do_ssl3_write() kann von einem Angreifer durch das Senden von speziellen TLS-Paketen, dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen.
Workaround:Abschalten der Option SSL_MODE_RELEASE_BUFFERS
Gegenmaßnahmen: Installation von OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:CVE-2014-0198

Zusammenfassung für CVE-2010-5298 (SSL_MODE_RELEASE_BUFFERS session injection)

Betroffen:OpenSSL 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen:OpenSSL 1.0.2 [1]
Plattform:Unixoid und Microsoft Windows
Einfallstor:TLS-Paket
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse:remote
Auswirkung:denial of service (DoS), data injection
Typ:Implementierngsfehler (race condition)
Gefahrenpotential:mittel bis hoch
Beschreibung:Eine Schwachstelle in der Funktion ssl3_read_bytes() kann von einem Angreifer durch das Senden entsprechender TLS-Pakete dazu ausgenutzt werden, in eine bestehende Verbindung Daten einzuschleusen oder ein betroffenes System in einen unbenutzbaren Zustand zu versetzten.
Workaround:Abschalten der Option SSL_MODE_RELEASE_BUFFERS
Gegenmaßnahmen: Installation von OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:

Zusammenfassung für CVE-2014-3470 (Anonymous ECDH DoS)

Betroffen:OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen:OpenSSL 1.0.2 [1]
Plattform:Unixoid und Microsoft Windows
Einfallstor:TLS-Paket im Rahmen einer ECDH-Verbindung
Angriffsvoraussetzung:Netzwerk, Verwendung von Anonymous ECDH Ciphersuites
Angriffsvektorklasse:remote
Auswirkung:denial of service
Typ:unbekannt
Gefahrenpotential:mittel
Beschreibung:Eine Schwachstelle in der Funktion ssl3_send_client_key_exchange kann von einem Angreifer dazu ausgenuzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen
Workaround:Deaktivierung von Anonymen ECDH Ciphersuites
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:
______________________________________
[1] Die derzeit verfügbare Version OpenSSL 1.0.2-beta1 ist von der im April 2014 bekannt gewordenen Schwachstelle in der heartbeat extension (Heartbleed) betroffen. ein Umstieg auf diese Version ist daher nicht zu empfehlen!

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1726