Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1726

[Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
(2014-06-05 12:01:23.998872+00) Druckversion

Quelle: https://www.openssl.org/news/secadv_20140605.txt

Sechs Schwachstellen in OpenSSL der Versionen 0.9.8, 1.0.0 und 1.0.1 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System (sowohl auf Servers als auch auf Clients) auszuführen, schwache Sitzungsschlüssel in TLS-Sitzungen zu erzwingen, betroffene Installationen in einen unbenutzbaren Zustand zu versetzen oder Daten in bestehende Sitzungen einzuschleusen. Das OpenSSL-Team stellt neue Versionen der verschiedenen Zweige bereit, die die Schwachstellen beheben. Es wird empfohlen, betroffene Installationen umgehend zu aktualisieren. Nach derzeitigem Wissensstand sind Passwörter und/oder Zertifikate nur zu ändern, falls ein betroffenes System erfolgreich angegriffen und kompromittiert wurde (wie dies auch bei jeder anderen Kompromittierung der Fall wäre).

Inhalt

Zusammenfassung für CVE-2014-0224 (MITM - Schwache Schlüssel)

Betroffen: OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen: OpenSSL 1.0.2 [1]
Plattform: Unixoid und Microsoft Windows
Einfallstor: TLS-Handshake
Angriffsvoraussetzung:Netzwerk,
sowohl Client als auch Server müssen von der Schwachstelle betroffen sein.
Angriffsvektorklasse: remote
Auswirkung: Erzwingen von schwachen Sitzungsschlüsseln
Typ: Implementietungsfehler
Gefahrenpotential: mittel bis hoch
Beschreibung: Ein Angreifer, der Zugriff auf die TLS-Kommunikation zweier betroffener Systeme hat, kann durch Manipulation des Handshakes die Systeme dazu veranlassen, einen schwachen Sitzungsschlüssel auszuhandeln, der leicht gebrochen werden kann.
Workaround: nein
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID: CVE-2014-0224

Zusammenfassung für CVE-2014-0221 (DTLS - Denial of Service)

Betroffen: OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen: OpenSSL 1.0.2 [1]
Plattform: Unixoid und Microsoft Windows
Einfallstor: DTLS-Handshake
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse: remote
Auswirkung: denial of service (DoS)
Typ: Implementierungsfehler (unendliche Rekursion)
Gefahrenpotential: mittel
Beschreibung: Durch das Senden manipulierter DTLS-Handshale-Pakete an einen DTLS-Client, kann dieser in einen unbenutzbaren Zustand versetzt oder zum Absturz gebracht werden.
Workaround: nein
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID: CVE-2014-0221

Zusammenfassung für CVE-2014-0195 (DTLS Pufferüberlauf)

Betroffen: OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen: OpenSSL 1.0.2 [1]
Plattform: Unixoid und Microsoft Windows
Einfallstor: DTLS-Pakete
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse: remote
Auswirkung: system compromise
Typ: Speicherverletzung (Pufferüberlauf)
Gefahrenpotential: sehr hoch/td>
Beschreibung: Das Senden in bestimmter Weise fragmentierter DTLS-Pakete an einen Client oder Server kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Da dies üblicherweise mit administrativen Privilegien geschieht, führt dies zur Kompromittierung des beherbergenden Systems.
Workaround: nein
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID: CVE-2014-0195

Zusammenfassung für CVE-2014-0198 (SSL_MODE_RELEASE_BUFFERS NULL pointer dereference)

Betroffen: OpenSSL 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen: OpenSSL 1.0.2 [1]
Plattform: Unixoid und Microsoft Windows
Einfallstor: TLS-Paket
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse: remote
Auswirkung: denial of service (DoS)
Typ: Speicherverletzung
Gefahrenpotential: mittel
Beschreibung: Eine Schwachstelle in der Funktion do_ssl3_write() kann von einem Angreifer durch das Senden von speziellen TLS-Paketen, dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen.
Workaround: Abschalten der Option SSL_MODE_RELEASE_BUFFERS
Gegenmaßnahmen: Installation von OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID: CVE-2014-0198

Zusammenfassung für CVE-2010-5298 (SSL_MODE_RELEASE_BUFFERS session injection)

Betroffen: OpenSSL 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen: OpenSSL 1.0.2 [1]
Plattform: Unixoid und Microsoft Windows
Einfallstor: TLS-Paket
Angriffsvoraussetzung:Netzwerk
Angriffsvektorklasse: remote
Auswirkung: denial of service (DoS), data injection
Typ: Implementierngsfehler (race condition)
Gefahrenpotential: mittel bis hoch
Beschreibung: Eine Schwachstelle in der Funktion ssl3_read_bytes() kann von einem Angreifer durch das Senden entsprechender TLS-Pakete dazu ausgenutzt werden, in eine bestehende Verbindung Daten einzuschleusen oder ein betroffenes System in einen unbenutzbaren Zustand zu versetzten.
Workaround: Abschalten der Option SSL_MODE_RELEASE_BUFFERS
Gegenmaßnahmen: Installation von OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:

Zusammenfassung für CVE-2014-3470 (Anonymous ECDH DoS)

Betroffen: OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen
Nicht betroffen: OpenSSL 1.0.2 [1]
Plattform: Unixoid und Microsoft Windows
Einfallstor: TLS-Paket im Rahmen einer ECDH-Verbindung
Angriffsvoraussetzung:Netzwerk, Verwendung von Anonymous ECDH Ciphersuites
Angriffsvektorklasse: remote
Auswirkung: denial of service
Typ: unbekannt
Gefahrenpotential: mittel
Beschreibung: Eine Schwachstelle in der Funktion ssl3_send_client_key_exchange kann von einem Angreifer dazu ausgenuzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen
Workaround: Deaktivierung von Anonymen ECDH Ciphersuites
Gegenmaßnahmen: Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h
Vulnerability ID:
______________________________________
[1] Die derzeit verfügbare Version OpenSSL 1.0.2-beta1 ist von der im April 2014 bekannt gewordenen Schwachstelle in der heartbeat extension (Heartbleed) betroffen. ein Umstieg auf diese Version ist daher nicht zu empfehlen!

Revisionen dieser Meldung

  • V 1.0 (2014-06-05):
    • Kurzmeldung
  • V 1.1 (2014-06-06)
    • Zusammenfassungen hinzugefuegt
(og)

Weitere Artikel zu diesem Thema:

  • [Generic/OpenSSL] Ernste Schwachstelle in OpenSSL (2014-04-07)
    Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2016 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.