OpenSSL beseitigt zwei gravierende Schwachstellen

Das OpenSSL-Projekt hat seine freie Software für Transport Layer Security (TLS) aktualisiert. Im Zuge des Updates wurden auch wie bereist vergangene Woche angekündigt zwei gravierende Schwachstellen behoben. Die Patches korrigieren gleichzeitig eine Reihe weniger schwerwiegender Fehler. Mit den OpenSSL-Ausgaben 1.0.2h sowie 1.0.1t sollen nun alle aktuell bekannten Sicherheitslücken beseitigt sein.

Das erste schwere Leck ist eine neue Form der Man-in-the-Middle-Attacke, die als Padding-Oracle-Angriff bekannt ist und die Dechiffrierung von Datenverkehr ermöglicht. Sie wurde von Juraj Somorovsky von der Ruhr-Universität Bochum gemeldet, der herausfand, dass die Überprüfung der Padding-Bytes nicht immer wie erwartet erfolgt.

Im Jahr 2013 wurde der Fehler paradoxerweise durch die Korrektur eines anderen Padding-Oracle-Bug namens Lucky 13 hervorgerufen. Diese Fehlerkorrektur führte ungewollt dazu, dass OpenSSL eine Überprüfung nicht mehr ausführt, die andere Arten von Oracle-Attacken verhindern soll. Die neue Schwachstelle ist dann gegeben, wenn Verbindungen ein AES-CBC-Verfahren verwenden und der Server AES-NI-Verschlüsselung unterstützt. Da ältere TLS-Verfahren noch größtenteils eingesetzt werden, könnte eine von vier Verbindungen anfällig sein.

Die Entwickler schätzen zudem eine Memory-Corruption-Lücke als hohes Risiko ein, die durch das Zusammenwirken von zwei für sich genommen harmlosen Fehlern im ASN.1-Encoder hervorgerufen wird. Eigentlich wurden die bereits im vergangenen Jahr beseitigt,. Damals wurde jedoch außer Acht gelassen, dass die Kombination der beiden jeweils für sich genommen wenig schweren Fehler eine größere Gefahr für die Sicherheit darstellt. Durch sie könnte Angreifern die Ausführung schadhaften Codes möglich sein. Andererseits ist die Lücke in der Praxis nur schwer auszunutzen, da mehrere Voraussetzungen dies erschweren.

Zumindest teilweise führen die Experten die beiden schweren Fehler darauf zurück, dass OpenSSL noch ältere Verschlüsselungsverfahren unterstützt. “Beide Bugs sind das Ergebnis komplexer Legacy-Interoperabilität”, zitiert Ars Technica dazu den Sicherheitsforscher Kenn White. “Dieses grundlegende Problem wird durch das Abrücken von bekannt gefährlichen Protokoll-Konstruktionen wie CBC zu beheben sein, das unter TLS 1.3 obligatorisch ist, sowie die Entwicklung und Übernahme weit weniger komplexer Software für Encoding und Parsing.”

[mit Material von Bernd Kling, ZDNet.de]

Loading ...
Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago