Update für OpenSSL behebt kritische Sicherheitslücke
Die Schwachstelle kann für Man-in-the-Middle-Angriffe genutzt werden. In bestimmten Fällen können Unbefugte den Datenverkehr entschlüsseln. Laut einem Google-Mitarbeiter besteht die Lücke bereits seit über 15 Jahren im Code von OpenSSL.
Für die Verschlüsselungssoftware OpenSSL hat das gleichnamige Projekt ein Update für sechs Sicherheitslücken zum Download bereitgestellt. Angreifer können mindestens eine der Anfälligkeiten nutzen, um Datenverkehr zu entschlüsseln und zu modifizieren. Betroffen sind alle Client-Versionen von OpenSSL sowie die Server-Versionen 1.0.1 und 1.0.2 Beta 1.
Aus einer Sicherheitswarnung geht hervor, dass die Schwachstelle mit der Kennung CVE-2014-0224 Man-in-the-Middle-Angriffe ermöglicht. Jedoch müssen Client und Server dafür eine fehlerhafte Version von OpenSSL einsetzen. Kikuchi Masashi hat die Sicherheitslücke entdeckt und bereits am 1. Mai das OpenSSl-Projekt informiert.
In einem Blog schreibt der Google-Mitarbeiter Adam Langley, dass der Fehler auch im Quellcode der Version 0.9.1c befinde. Dieser stammt bereits aus dem Jahr 1998. “Der betroffene Code scheint nahezu unverändert. Es sieht also so aus, als existiert dieser Bug seit mehr als 15 Jahren”, heißt es in seinem Blog.
Nach seiner Aussage seien nicht auf OpenSSL-Clients basierende wie Internet Explorer, Firefox, Chrome für Desktops und iOS sowie Safari nicht gefährdet. Dennoch empfiehlt er allen OpenSSL-Nutzern, die Aktualisierungen zu installieren. Die Sicherheitslücken sind OpenSSL zufolge in OpenSSL 0.9.8za, 1.0.0.m und 1.0.1h behoben.
Für Aufruhr sorgte Anfang April die als Heartbleed bezeichnete Schwachstelle in OpenSSL. Sie ermöglichte den Zugriff auf den flüchtigen Speicher eines Webservers. Angreifer könnten auf diese Weise kritische Informationen auslesen. Zudem wären sie in der Lage, den Server sogar gegenüber Dritten zu verkörpern. Dafür müssen sie nur an den Schlüssel des Originalservers gelangen. Aus diesem Grund mussten Betreiber OpenSSL-basierter Websites nicht nur ihre Server patchen, sondern auch SSL-Zertifikate neu ausstellen und die zugehörigen Schlüssel ersetzen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de