OpenSSL beseitigt zwei gravierende Schwachstellen

Das OpenSSL-Projekt hat seine freie Software für Transport Layer Security (TLS) aktualisiert. Im Zuge des Updates wurden auch wie bereist vergangene Woche angekündigt zwei gravierende Schwachstellen behoben. Die Patches korrigieren gleichzeitig eine Reihe weniger schwerwiegender Fehler. Mit den OpenSSL-Ausgaben 1.0.2h sowie 1.0.1t sollen nun alle aktuell bekannten Sicherheitslücken beseitigt sein.

Das erste schwere Leck ist eine neue Form der Man-in-the-Middle-Attacke, die als Padding-Oracle-Angriff bekannt ist und die Dechiffrierung von Datenverkehr ermöglicht. Sie wurde von Juraj Somorovsky von der Ruhr-Universität Bochum gemeldet, der herausfand, dass die Überprüfung der Padding-Bytes nicht immer wie erwartet erfolgt.

Im Jahr 2013 wurde der Fehler paradoxerweise durch die Korrektur eines anderen Padding-Oracle-Bug namens Lucky 13 hervorgerufen. Diese Fehlerkorrektur führte ungewollt dazu, dass OpenSSL eine Überprüfung nicht mehr ausführt, die andere Arten von Oracle-Attacken verhindern soll. Die neue Schwachstelle ist dann gegeben, wenn Verbindungen ein AES-CBC-Verfahren verwenden und der Server AES-NI-Verschlüsselung unterstützt. Da ältere TLS-Verfahren noch größtenteils eingesetzt werden, könnte eine von vier Verbindungen anfällig sein.

Die Entwickler schätzen zudem eine Memory-Corruption-Lücke als hohes Risiko ein, die durch das Zusammenwirken von zwei für sich genommen harmlosen Fehlern im ASN.1-Encoder hervorgerufen wird. Eigentlich wurden die bereits im vergangenen Jahr beseitigt,. Damals wurde jedoch außer Acht gelassen, dass die Kombination der beiden jeweils für sich genommen wenig schweren Fehler eine größere Gefahr für die Sicherheit darstellt. Durch sie könnte Angreifern die Ausführung schadhaften Codes möglich sein. Andererseits ist die Lücke in der Praxis nur schwer auszunutzen, da mehrere Voraussetzungen dies erschweren.

Zumindest teilweise führen die Experten die beiden schweren Fehler darauf zurück, dass OpenSSL noch ältere Verschlüsselungsverfahren unterstützt. “Beide Bugs sind das Ergebnis komplexer Legacy-Interoperabilität”, zitiert Ars Technica dazu den Sicherheitsforscher Kenn White. “Dieses grundlegende Problem wird durch das Abrücken von bekannt gefährlichen Protokoll-Konstruktionen wie CBC zu beheben sein, das unter TLS 1.3 obligatorisch ist, sowie die Entwicklung und Übernahme weit weniger komplexer Software für Encoding und Parsing.”

[mit Material von Bernd Kling, ZDNet.de]

Loading ...
Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

5 Stunden ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

6 Stunden ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

1 Tag ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

1 Tag ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago