[Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
(2014-06-05 12:01:23.998872+00)
Quelle:
https://www.openssl.org/news/secadv_20140605.txt
Sechs Schwachstellen in OpenSSL der Versionen 0.9.8, 1.0.0 und 1.0.1 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System (sowohl auf Servers als auch auf Clients) auszuführen, schwache Sitzungsschlüssel in TLS-Sitzungen zu erzwingen, betroffene Installationen in einen unbenutzbaren Zustand zu versetzen oder Daten in bestehende Sitzungen einzuschleusen. Das OpenSSL-Team stellt neue Versionen der verschiedenen Zweige bereit, die die Schwachstellen beheben. Es wird empfohlen, betroffene Installationen umgehend zu aktualisieren. Nach derzeitigem Wissensstand sind Passwörter und/oder Zertifikate nur zu ändern, falls ein betroffenes System erfolgreich angegriffen und kompromittiert wurde (wie dies auch bei jeder anderen Kompromittierung der Fall wäre).
Inhalt
- Zusammenfassung für CVE-2014-0224 (MITM - Schwache Schlüssel)
- Zusammenfassung für CVE-2014-0221 (DTLS - Denial of Service)
- Zusammenfassung für CVE-2014-0195 (DTLS Pufferüberlauf)
- Zusammenfassung für CVE-2014-0198 (SSL_MODE_RELEASE_BUFFERS NULL pointer dereference)
- Zusammenfassung für CVE-2010-5298 (SSL_MODE_RELEASE_BUFFERS session injection)
- Zusammenfassung für CVE-2014-3470 (Anonymous ECDH Denial of Service)
- Revisionen dieser Meldung
Zusammenfassung für CVE-2014-0224 (MITM - Schwache Schlüssel)
Betroffen: | OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen |
Nicht betroffen: | OpenSSL 1.0.2 [1] |
Plattform: | Unixoid und Microsoft Windows |
Einfallstor: | TLS-Handshake |
Angriffsvoraussetzung: | Netzwerk, sowohl Client als auch Server müssen von der Schwachstelle betroffen sein. |
Angriffsvektorklasse: | remote |
Auswirkung: | Erzwingen von schwachen Sitzungsschlüsseln |
Typ: | Implementietungsfehler |
Gefahrenpotential: | mittel bis hoch |
Beschreibung: | Ein Angreifer, der Zugriff auf die TLS-Kommunikation zweier betroffener Systeme hat, kann durch Manipulation des Handshakes die Systeme dazu veranlassen, einen schwachen Sitzungsschlüssel auszuhandeln, der leicht gebrochen werden kann. |
Workaround: | nein |
Gegenmaßnahmen: | Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h |
Vulnerability ID: | CVE-2014-0224 |
Zusammenfassung für CVE-2014-0221 (DTLS - Denial of Service)
Betroffen: | OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen |
Nicht betroffen: | OpenSSL 1.0.2 [1] |
Plattform: | Unixoid und Microsoft Windows |
Einfallstor: | DTLS-Handshake |
Angriffsvoraussetzung: | Netzwerk |
Angriffsvektorklasse: | remote |
Auswirkung: | denial of service (DoS) |
Typ: | Implementierungsfehler (unendliche Rekursion) |
Gefahrenpotential: | mittel |
Beschreibung: | Durch das Senden manipulierter DTLS-Handshale-Pakete an einen DTLS-Client, kann dieser in einen unbenutzbaren Zustand versetzt oder zum Absturz gebracht werden. |
Workaround: | nein |
Gegenmaßnahmen: | Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h |
Vulnerability ID: | CVE-2014-0221 |
Zusammenfassung für CVE-2014-0195 (DTLS Pufferüberlauf)
Betroffen: | OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen |
Nicht betroffen: | OpenSSL 1.0.2 [1] |
Plattform: | Unixoid und Microsoft Windows |
Einfallstor: | DTLS-Pakete |
Angriffsvoraussetzung: | Netzwerk |
Angriffsvektorklasse: | remote |
Auswirkung: | system compromise |
Typ: | Speicherverletzung (Pufferüberlauf) |
Gefahrenpotential: | sehr hoch/td> |
Beschreibung: | Das Senden in bestimmter Weise fragmentierter DTLS-Pakete an einen Client oder Server kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Da dies üblicherweise mit administrativen Privilegien geschieht, führt dies zur Kompromittierung des beherbergenden Systems. |
Workaround: | nein |
Gegenmaßnahmen: | Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h |
Vulnerability ID: | CVE-2014-0195 |
Zusammenfassung für CVE-2014-0198 (SSL_MODE_RELEASE_BUFFERS NULL pointer dereference)
Betroffen: | OpenSSL 1.0.0l, 1.0.1g und jeweils frühere Versionen |
Nicht betroffen: | OpenSSL 1.0.2 [1] |
Plattform: | Unixoid und Microsoft Windows |
Einfallstor: | TLS-Paket |
Angriffsvoraussetzung: | Netzwerk |
Angriffsvektorklasse: | remote |
Auswirkung: | denial of service (DoS) |
Typ: | Speicherverletzung |
Gefahrenpotential: | mittel |
Beschreibung: | Eine Schwachstelle in der Funktion do_ssl3_write() kann von einem Angreifer durch das Senden von speziellen TLS-Paketen, dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen. |
Workaround: | Abschalten der Option SSL_MODE_RELEASE_BUFFERS |
Gegenmaßnahmen: | Installation von OpenSSL 1.0.0m, OpenSSL 1.0.1h |
Vulnerability ID: | CVE-2014-0198 |
Zusammenfassung für CVE-2010-5298 (SSL_MODE_RELEASE_BUFFERS session injection)
Betroffen: | OpenSSL 1.0.0l, 1.0.1g und jeweils frühere Versionen |
Nicht betroffen: | OpenSSL 1.0.2 [1] |
Plattform: | Unixoid und Microsoft Windows |
Einfallstor: | TLS-Paket |
Angriffsvoraussetzung: | Netzwerk |
Angriffsvektorklasse: | remote |
Auswirkung: | denial of service (DoS), data injection |
Typ: | Implementierngsfehler (race condition) |
Gefahrenpotential: | mittel bis hoch |
Beschreibung: | Eine Schwachstelle in der Funktion ssl3_read_bytes() kann von einem Angreifer durch das Senden entsprechender TLS-Pakete dazu ausgenutzt werden, in eine bestehende Verbindung Daten einzuschleusen oder ein betroffenes System in einen unbenutzbaren Zustand zu versetzten. |
Workaround: | Abschalten der Option SSL_MODE_RELEASE_BUFFERS |
Gegenmaßnahmen: | Installation von OpenSSL 1.0.0m, OpenSSL 1.0.1h |
Vulnerability ID: |
Zusammenfassung für CVE-2014-3470 (Anonymous ECDH DoS)
Betroffen: | OpenSSL 0.9.8y, 1.0.0l, 1.0.1g und jeweils frühere Versionen |
Nicht betroffen: | OpenSSL 1.0.2 [1] |
Plattform: | Unixoid und Microsoft Windows |
Einfallstor: | TLS-Paket im Rahmen einer ECDH-Verbindung |
Angriffsvoraussetzung: | Netzwerk, Verwendung von Anonymous ECDH Ciphersuites |
Angriffsvektorklasse: | remote |
Auswirkung: | denial of service |
Typ: | unbekannt |
Gefahrenpotential: | mittel |
Beschreibung: | Eine Schwachstelle in der Funktion ssl3_send_client_key_exchange kann von einem Angreifer dazu ausgenuzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen |
Workaround: | Deaktivierung von Anonymen ECDH Ciphersuites |
Gegenmaßnahmen: | Installation von OpenSSL 0.9.8za, OpenSSL 1.0.0m, OpenSSL 1.0.1h |
Vulnerability ID: |
[1] Die derzeit verfügbare Version OpenSSL 1.0.2-beta1 ist von der im April 2014 bekannt gewordenen Schwachstelle in der heartbeat extension (Heartbleed) betroffen. ein Umstieg auf diese Version ist daher nicht zu empfehlen!
Revisionen dieser Meldung
- V 1.0 (2014-06-05):
- Kurzmeldung
- V 1.1 (2014-06-06)
- Zusammenfassungen hinzugefuegt
Weitere Artikel zu diesem Thema:
- [Generic/OpenSSL] Ernste Schwachstelle in OpenSSL (2014-04-07)
Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1726