Update - Schweres Sicherheitsproblem mit OpenSSL ("Heartbleed"-Lücke)
Beschreibung
Durch einen Fehler in OpenSSL können Angreifer Teile des Hauptspeichers eines betroffenen Systems (in Schritten von 64kB) lesen. Dadurch ist es den Angreifern möglich, an diverse Informationen, unter Umständen inklusive der "Private" Keys/X.509 Zertifikate, zu gelangen.Eine ausführliche Beschreibung des Problems findet sich auf http://heartbleed.com/ (englisch).
Eintrag in der CVE-Datenbank: CVE-2014-0160.
Auswirkungen
Da davon auszugehen ist, dass Angreifer über die Private Keys von mit verwundbaren OpenSSL-Versionen gesicherten Services verfügen, sind prinzipiell alle über solche Services übermittelten Informationen als kompromittiert zu betrachten.Falls die Services mit "Perfect Forward Secrecy" konfiguriert sind, können Angreifer allerdings nicht Informationen aus in der Vergangenheit mitprotokollierten Sitzungen entschlüsseln. Aktuell übertragene Informationen sind trotzdem betroffen.
Betroffene Systeme
Der Fehler betrifft alle OpenSSL Versionen von 1.0.1 bis inklusive 1.0.1f, die erste verwundbare Version 1.0.1 wurde am 14. März 2012 veröffentlicht.Das sind beispielsweise Systeme mit folgenden Betriebssystem-Versionen (Achtung, Liste ist nicht vollständig):
- Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
- CentOS 6.5, OpenSSL 1.0.1e-15
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
- FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c)
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
Aber natürlich sind auch alle Systeme/Services betroffen, auf denen eigens kompilierte/installierte Versionen von OpenSSL eingesetzt werden.
Auch Installationen von zB "SSL-VPN"-Services können betroffen sein.
Nicht betroffen sind:
- Systeme, auf denen OpenSSL 0.9.x eingesetzt wird
- weiters Installationen von OpenSSL, in denen die "Heartbeat"-Funktion
durch einen entsprechende Parameter (
-DOPENSSL_NO_HEARTBEATS
) beim Kompilieren ausgeschaltet wurde - Update 10. April 2014: OpenSSH ist nicht betroffen, da es zwar OpenSSL aber nicht TLS (und damit auch nicht die verwundbare "Heartbeat"-Extension) verwendet
Abhilfe
Es wird dringend empfohlen, die von den Betriebssystemen bereitgestellten Patches zu installieren. Wo dies nicht möglich ist, sollten betroffene OpenSSL-Versionen so konfiguriert werden, dass die "Heartbeat"-Funktion nicht unterstützt wird (Parameter-DOPENSSL_NO_HEARTBEATSbeim Kompilieren).
Weiters sind alle Private Keys als kompromittiert zu betrachten, und es
sollten nach Einspielen entsprechender Patches neue erzeugt, und
gegebenenfalls bei den genutzten Certificate Authorities zur Signierung
vorgelegt, werden. Wie zB Heise
Security formuliert: Außerdem besteht natürlich die
Gefahr, dass Angreifer mit guten technischen Ressourcen den Fehler bereits
kannten und massenhaft Schlüssel geklaut haben.
Auch sollten die "alten" Keys für ungültig erklärt (revoked)
werden.
Für Firmenumgebungen mit IDS/IPS-Installationen sind auch bereits erste Signaturen erhältlich, mit denen Versuche dieses Problem auszunutzen, erkannt werden können. Da dies aber nicht retroaktiv möglich ist, sind auch dort alle Private Keys als kompromittiert zu betrachten.
Benutzer von Linux-Systemen mit iptables können ein Ausnutzen dieser Lücke mit entsprechenden Rules (wie unter http://www.securityfocus.com/archive/1/531779 beschrieben) verhindern bzw. erkennen.
Auch Endbenutzer sollten ihre Systeme auf Verwendung von verwundbaren OpenSSL-Versionen überprüfen, dies betrifft auch besonders Benutzer von mobilen Geräten wie Smartphones/Tablets.
Ob die eigenen Services betroffen sind, lässt sich beispielsweise mit folgenden Methoden herausfinden:
- Online-Test: http://filippo.io/Heartbleed/
- Der Code zu diesem Online-Test ist auch für eigene Benutzung verfügbar: https://github.com/FiloSottile/Heartbleed
- Plugin für den bekannten Security-Scanner nmap: https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.Informationsquelle(n):
OpenSSL Security Advisory (englisch)
https://www.openssl.org/news/secadv_20140407.txt
Detaillierte Beschreibung des Problems (englisch)
http://heartbleed.com/
Debian Security Advisory DSA-2896-1 (englisch)
https://www.debian.org/security/2014/dsa-2896
Redhat Security Advisory RHSA-2014:0376-1 (englisch)
https://rhn.redhat.com/errata/RHSA-2014-0376.html
Meldung bei Heise Security (deutsch)
http://www.heise.de/security/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html