Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1741

[Generic/TLS] Schwachstelle in SSL 2.0 und OpenSSL (DROWN)
(2016-03-02 21:39:31.369204+00) Druckversion

Quelle: https://drownattack.com/

Die DROWN genannte Schwachstelle (CVE 2016-0800) in der TLS/SSL-Protokollversion SSL 2.0 bzw. in der entsprechenden Implementierung von OpenSSL (CVE-2015-3197, CVE-2016-0703) ermöglicht einem nicht authentifizierten Angreifer über eine Netzwerkverbindung das Ausspähen von verschlüsselt übertragener Information. Betroffen sind alle Serversysteme, welche TLS/SSL in der Version SSL 2.0 unterstützen, insbesondere Webserver und Mailserver. Betroffene Administratoren sollten umgehend SSL 2.0 deaktivieren und, falls OpenSSL eingesetzt wird, auf die Versionen 1.0.1s bzw. 1.0.2g aktualisieren.

Inhalt

Zusammenfassung

  • CVE-2016-0800:
    Betroffen: SSL-Protokoll-Version 2.0 und OpenSSL
    Plattform: generisch
    Einfallstor: TLS/SSL
    Angriffsvoraussetzung:Netzwerkverbindung
    Angriffsvektorklasse: Server, die SSL 2.0 unterstützen
    Auswirkung: Informationsleck
    Typ: Schwachstelle in Protokoll und Implementierung
    Gefahrenpotential: sehr hoch
    Workaround: -
    Gegenmaßnahmen: SSL-Protokoll-Version 2.0 deaktivieren und ggf. OpenSSL aktualisieren
    Vulnerability ID: CVE-2016-0800, CVE-2015-3197, CVE-2016-0703

Betroffene Systeme

  • CVE-2016-0800: Serversysteme, welche die SSL-Protokoll-Version 2.0 unterstützen
  • CVE-2015-3197: OpenSSL in Versionen älter als 1.0.2f bzw. 1.0.1r
  • CVE-2016-0703: OpenSSL in Versionen älter als 1.0.2a, 1.0.1m, 1.0.0r bzw. 0.9.8zf

Plattform

  • generisch

Einfallstor

  • TLS/SSL in Protokollversion SSL 2.0

Angriffsvoraussetzung

  • Netzwerkverbindung (der Server muss sich in einem für den Angreifer zugänglichen Netzwerk befinden)

Angriffsvektorklasse

  • Server, die TLS/SSL in der Protokollversion SSL 2.0 unterstützen, zum Beispiel Webserver oder Mailserver:
    • HTTPS auf Port 443 (Webserver)
    • IMAP mit STARTTLS auf Port 143 (Mailserver)
    • SMTP mit STARTTLS auf Port 25 oder 587 (Mailserver)
    • POP3 mit STARTTLS auf Port 110 (Mailserver)
    • IMAPS auf Port 993 (Mailserver)
    • POP3S auf Port 995 (Mailserver)

Auswirkung

  • Informationsleck (Angreifer kann auf verschlüsselte Information zugreifen)

Typ der Verwundbarkeit

  • CVE 2016-0800: Protokollschwäche in SSL 2.0 (DROWN)
  • CVE-2015-3197: Implementierungsschwäche in OpenSSL (DROWN trotz deaktivierter SSL-2.0-Ciphers möglich)
  • CVE-2016-0703: Implementierungsschwäche in OpenSSL (DROWN schneller und einfacher möglich)

Gefahrenpotential

Beschreibung

DROWN steht für Decrypting RSA with Obsolete and Weakened eNcryption und bezeichnet eine neue Form der Bleichenbacher-Angriffe. Man macht sich dabei grundlegenden Schwächen in der TLS/SSL-Protokollversion SSL 2.0 zunutze und benutzt Server, die diese unterstützen, als RSA-Padding-Orakel für einen Chosen-Ciphertext-Angriff.

Die Protokollschwäche betrifft einerseits den ungenügenden Schutz des Schlüsselaustauschs in SSL 2.0 und die Unterstützung der schwachen Export-Ciphers. Kommt auf dem Server zudem OpenSSL zum Einsatz, lässt sich DROWN einerseits deutlich beschleunigen und andererseits ist der Angriff auch dann möglich, wenn alle Ciphers für SSL 2.0 deaktiviert sind, insofern zumindest die Protokollversion unterstützt wird.

Es ist zu betonen, dass es für einen erfolgreichen Angriff unerheblich ist, ob der Client überhaupt SSL 2.0 unterstützt oder nicht. Auch reicht es serverseitig nicht, neben RSA andere Methoden, wie etwa Diffie-Hellman (mit Forward Secrecy) für den Schlüsselaustausch zu unterstützen. Schließlich sei angemerkt, dass die Autoren des DROWN-Papers darauf hinweisen, dass neuere Protokollversionen wie TLS 1.2 und TLS 1.3 keinen systematischen Schutz vor ähnlichen Angriffen bieten.

Gegenmaßnahmen

  • Serveradministratoren: TLS/SSL-Protokollversion SSL 2.0 deaktivieren!
  • Serveradministratoren: OpenSSL auf Version 1.0.1s bzw. 1.0.2g aktualisieren!

Vulnerability ID

Weitere Information zu diesem Thema

(pu)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2016 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.