Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1453

[Debian Linux/OpenSSL] Kritische Schwachstelle in OpenSSL (UPDATE)
(2008-05-13 12:46:40.270374+00)

Quelle: http://lists.debian.org/debian-security-announce/2008/msg00152.html

Eine kritische Schwachstelle in den OpenSSL-Paketen der Linux-Distribution Debian führt dazu, dass SSL-Schlüssel, die auf einer betroffenen Umgebung erzeugt wurden, durch einen Angreifer leicht berechnet werden können. OpenSSL wird von zahlreichen Systemen, die kryptographische Verfahren zur Absicherung von Daten und Netzverkehr anbieten, verwendet. Unter anderen sind dies vor allem SSH und OpenVPN, sowie z.B. Webserver die HTTPS-Unterstützung anbieten. Debian stellt neue OpenSSL-Pakete bereit, die sofort installiert und mit deren Hilfe auch sofort neue Schlüssel generiert werden sollten. Die neuen Pakete beheben ausserdem zwei weitere Schwachstellen.
UPDATE: Exploit Code wurde veröffentlicht.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Dringlichkeit
Die Dringlichkeit, die angegebenen Gegenmaßnahmen zu ergreifen ist

Beschreibung

Die Schwachstelle sorgt dafür, dass die Menge der möglichen verschiedenen Schlüssel (sog. Schlüsselraum) die erzeugt werden können lediglich 32.767 Elemente enthält. Eine betroffene OpenSSL-Installation kann also nur 32.767 verschiedene Schlüssel je Schlüsseltyp, Schlüssellänge und Architektur des beherbergenden Rechnersystems erzeugen. Darüberhinaus sind diese Schlüssel alle vorhersagbar, so dass eine Liste aller dieser Schlüssel vorausberechnet werden kann.

Damit wird ein Angriff trivial.

Es ist mittlerweile Exploit Code veröffentlicht, der den Angriff demonstriert und im zugehörigen Papier werden auch noch Überlegungen angestellt, wie ein Angriff weiter optimiert werden kann. Die Dringlichkeit, betroffene Schlüssel auszutauschen und betroffene Systeme zu aktualisieren steigt damit stark.

Neben allen Systemen, die OpenSSL zur Erzeugung Ihrer TLS-Schlüssel oder Zertifikate nutzen (etwa Webserver, die HTTPS anbieten) sind insbesondere VPN-Lösungen z.B. über OpenSSH oder OpenVPN betroffen, die ihre Schlüssel mittels OpenSSL auf Debian-Systemen erzeugen.

Insbesonderes Augenmerk ist auf SSH-basierte Installationen zu legen, da diese oft Zugänge zu besonders sensitiven Bereichen absichern, etwa administrativen Zugang zu Netzwerkkomponenten, wie Switches und Routers, oder Firewallsystemen.

Debian stellt neue OpenSSL-Pakete bereit, die sofort installiert und mit deren Hilfe auch sofort neue Schlüssel generiert werden sollten.

Frühere Versionen von OpenSSL haben darüber hinaus DTLS nicht gemäß der Spezifikation implementiert, sondern ein wesentlich schwächeres Verfahren. Auch diese potentielle Schwachstelle wurde mit der nun bereitgestellten Version behoben.

Feststellen der Vewundbarkeit

Gegenmaßnahmen

Vulnerability ID

Exploit-Status

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1453