OpenSSL: Kritische Sicherheitslücke geschlossen

OpenSSL (OpenSSL.org)

Die Schwachstelle ermöglicht Man-in-the-Middle-Angriffe und betrifft die Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c. Da diese erste seit wenigen Wochen im Umlauf sind, ist deren Verbreitung eher gering.

Das OpenSSL Project hat die gleichnamige Verschlüsselungsbibliothek aktualisiert. Der Patch schließt eine Sicherheitslücke, die Man-in-the-Middle-Angriffe ermöglicht. Bislang wurde sie nicht aktiv ausgenutzt. Nur die seit Juni verfügbaren Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c sind betroffen.

Angreifer können die Schwachstelle Threatpost zufolge ausnutzen, um sich als Certificate Authority auszugeben und ein gefälschtes TLS-Zertifikat auszustellen. Mit diesem können sie wiederum eine manipulierte Website als eine legitime Website ausgeben. Fehlende Sicherheitsprüfungen für neue oder nicht vertrauenswürdige Zertifikate seien dafür verantwortlich.

“Das ist ein schlimmer Fehler, der aber nur diejenigen betrifft, die das Release aus Juni installiert haben”, zitiert Threatpost Rich Salz, Mitglied des OpenSSL Development Team. “Der Bug wurde mit diesem Update eingeführt und betrifft nur relativ wenige Organisationen.”

Security in Firmen (Bild: Shutterstock/Mikko Lemola)Die Entwickler von BoringSSL – Googles eigner Open-Source-SSL-Software – haben die Sicherheitslücke entdeckt. BoringSSL soll jedoch nicht OpenSSL ersetzen, da ihr Application Programming Interface (ABI) und auch ihr Application Binary Interface für einen Einsatz in Sicherheitsprogrammen noch nicht stabil genug sind.

Durch die Schwachstelle wird ein weiteres Mal deutlich, dass Entwicklern von weit verbreiteten Open-Source-Technologien oft keine ausreichenden finanziellen Mittel zur Verfügung stehen. Sie können nicht wie Google und andere Technologiefirmen Prämien für die Entdeckung von Sicherheitslücken zahlen.

OpenSSL war im vergangenen Jahr durch die Heartbleed genannte Anfälligkeit in das Interesse der Öffentlichkeit gerückt. Sie gibt Zugriff auf den flüchtigen Speicher eines Webservers. Mit den Daten könnte ein Angreifer kritische Informationen auslesen und den Server sogar gegenüber Dritten verkörpern, indem er sich den Schlüssel des Originalservers verschafft. Als Reaktion darauf hatte Google dann auch das Projekt BoringSSL ins Leben gerufen, um den Aufwand zu reduzieren, der durch Patches für OpenSSL entsteht.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de