OpenSSL: Aktualisierungen für kritische Sicherheitslücken veröffentlicht

Durch die Anfälligkeit sind Man-in-the-Middle-Angriffe möglich und Unbefugte können unter Umständen Datenverkehr entschlüsseln. Die Schwachstelle soll schon lange im Code von OpenSSL vorhanden sein.

Mindestens eine der diskutierten Schwachstellen könnte es einem Angreifer erlauben, Datenverkehr zu entschlüsseln und zu modifizieren. Davon betroffen sind alle Client-Versionen von OpenSSL sowie die Server-Versionen 1.0.1 und 1.0.2 Beta 1. Das OpenSSL-Projekt hat jetzt entsprechende Aktualisierungen für sechs Sicherheitslücken in der gleichnamigen Verschlüsselungssoftware veröffentlicht.

OpenSSL Logo (Bild: openssl.org)

OpenSSL Logo (Bild: openssl.org)

Die Anfälligkeit mit der Kennung CVE-2014-0224 erlaubt einer Sicherheitswarnung zufolge Man-in-the-Middle-Angriffe, allerdings nur wenn Client und Server eine fehlerhafte Version von OpenSSL verwenden. Entdeckt wurde die Schwachstelle durch Kikuchi Masashi, der sie bereits am 1. Mai an das OpenSSL-Projekt weitergeleitet hat.

Der Google-Mitarbeiter Adam Langley weist in einem Blogeintrag darauf hin, dass sich dieser Fehler auch im Quellcode der Version 0.9.1c von OpenSSL findet, der aus dem Jahr 1998 stammt. „Der betroffene Code scheint nahezu unverändert. Es sieht also so aus, als existiert dieser Bug seit mehr als 15 Jahren“, schreibt er in seinem Blog.

Nicht auf OpenSSL-Clients basierende wie Internet Explorer, Firefox, Chrome für Desktops und iOS sowie Safari sind ihm zufolge nicht betroffen. Trotzdem rät er allen OpenSSL-Nutzern, die zur Verfügung gestellten Patches einzuspielen. Laut OpenSSL wurden die Sicherheitslücken in OpenSSL 0.9.8za, 1.0.0.m und 1.0.1h gestopft.

Anfang April hatte die als Heartbleed bezeichnete Schwachstelle in OpenSSL für Schlagzeilen gesorgt. Sie gab Zugriff auf den flüchtigen Speicher eines Webservers. Mit den Daten könnten Angreifer kritische Informationen auslesen und den Server sogar gegenüber Dritten verkörpern, indem sie sich den Schlüssel des Originalservers verschaffen. Betreiber OpenSSL-basierter Websites mussten daraufhin nicht nur ihre Server patchen, sondern auch SSL-Zertifikate neu ausstellen und die zugehörigen Schlüssel ersetzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anja Schmoll-Trautmann
Autor: Anja Schmoll-Trautmann
Redakteurin
Anja Schmoll-Trautmann Anja Schmoll-Trautmann Anja Schmoll-Trautmann

Neueste Kommentare 

Noch keine Kommentare zu OpenSSL: Aktualisierungen für kritische Sicherheitslücken veröffentlicht

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *