OpenSSL schließt erneut kritische Sicherheitslücke

Die Anfälligkeit erlaubt Man-in-the-Middle-Angriffe. Unbefugte können unter Umständen Datenverkehr entschlüsseln. Einem Google-Mitarbeiter zufolge ist die Schwachstelle schon seit mehr als 15 Jahren im Code von OpenSSL vorhanden.

OpenSSL Logo (Bild: openssl.org)
Das OpenSSL-Projekt hat Aktualisierungen für sechs Sicherheitslücken in der gleichnamigen Verschlüsselungssoftware veröffentlicht. Mindestens eine der Schwachstellen könnte es einem Angreifer erlauben, Datenverkehr zu entschlüsseln und zu modifizieren. Davon betroffen sind alle Client-Versionen von OpenSSL sowie die Server-Versionen 1.0.1 und 1.0.2 Beta 1.

Die Anfälligkeit mit der Kennung CVE-2014-0224 erlaubt einer Sicherheitswarnung zufolge Man-in-the-Middle-Angriffe, allerdings nur wenn Client und Server eine fehlerhafte Version von OpenSSL verwenden. Entdeckt wurde die Schwachstelle durch Kikuchi Masashi, der sie bereits am 1. Mai an das OpenSSL-Projekt weitergeleitet hat.

Der Google-Mitarbeiter Adam Langley weist in einem Blogeintrag darauf hin, dass sich dieser Fehler auch im Quellcode der Version 0.9.1c von OpenSSL findet, der aus dem Jahr 1998 stammt. „Der betroffene Code scheint nahezu unverändert. Es sieht also so aus, als existiert dieser Bug seit mehr als 15 Jahren“, schreibt er in seinem Blog.

Nicht auf OpenSSL-Clients basierende wie Internet Explorer, Firefox, Chrome für Desktops und iOS sowie Safari sind ihm zufolge nicht betroffen. Trotzdem rät er allen OpenSSL-Nutzern, die zur Verfügung gestellten Patches einzuspielen. Laut OpenSSL wurden die Sicherheitslücken in OpenSSL 0.9.8za, 1.0.0.m und 1.0.1h gestopft.

Anfang April hatte die als Heartbleed bezeichnete Schwachstelle in OpenSSL für Schlagzeilen gesorgt. Sie gab Zugriff auf den flüchtigen Speicher eines Webservers. Mit den Daten könnten Angreifer kritische Informationen auslesen und den Server sogar gegenüber Dritten verkörpern, indem sie sich den Schlüssel des Originalservers verschaffen. Betreiber OpenSSL-basierter Websites mussten daraufhin nicht nur ihre Server patchen, sondern auch SSL-Zertifikate neu ausstellen und die zugehörigen Schlüssel ersetzen.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Secure-IT, Verschlüsselung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu OpenSSL schließt erneut kritische Sicherheitslücke

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *