Update - Schweres Sicherheitsproblem mit OpenSSL ("Heartbleed"-Lücke)

8. April 2014
Update 10. April 2014

Das OpenSSL-Projekt hat eine Warnung bezüglich eines akuten Problems veröffentlicht.

In einschlägigen Medien wird bereits berichtet, ob der Dringlichkeit und des Umfangs des Problems bittet CERT.at nochmals um Beachtung der folgenden Hinweise.

Beschreibung

Durch einen Fehler in OpenSSL können Angreifer Teile des Hauptspeichers eines betroffenen Systems (in Schritten von 64kB) lesen. Dadurch ist es den Angreifern möglich, an diverse Informationen, unter Umständen inklusive der "Private" Keys/X.509 Zertifikate, zu gelangen.

Eine ausführliche Beschreibung des Problems findet sich auf http://heartbleed.com/ (englisch).

Eintrag in der CVE-Datenbank: CVE-2014-0160.

Auswirkungen

Da davon auszugehen ist, dass Angreifer über die Private Keys von mit verwundbaren OpenSSL-Versionen gesicherten Services verfügen, sind prinzipiell alle über solche Services übermittelten Informationen als kompromittiert zu betrachten.

Falls die Services mit "Perfect Forward Secrecy" konfiguriert sind, können Angreifer allerdings nicht Informationen aus in der Vergangenheit mitprotokollierten Sitzungen entschlüsseln. Aktuell übertragene Informationen sind trotzdem betroffen.

Betroffene Systeme

Der Fehler betrifft alle OpenSSL Versionen von 1.0.1 bis inklusive 1.0.1f, die erste verwundbare Version 1.0.1 wurde am 14. März 2012 veröffentlicht.

Das sind beispielsweise Systeme mit folgenden Betriebssystem-Versionen (Achtung, Liste ist nicht vollständig):
  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c)
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)
Update 10. April 2014 Wir möchten hier auch nochmals ausdrücklich darauf hinweisen, dass dieses Problem nicht nur Webserver/Webseiten betrifft, sondern alle Software die auf OpenSSL aufsetzt und TLS verwendet.

Aber natürlich sind auch alle Systeme/Services betroffen, auf denen eigens kompilierte/installierte Versionen von OpenSSL eingesetzt werden.
Auch Installationen von zB "SSL-VPN"-Services können betroffen sein.

Nicht betroffen sind:

  • Systeme, auf denen OpenSSL 0.9.x eingesetzt wird
  • weiters Installationen von OpenSSL, in denen die "Heartbeat"-Funktion durch einen entsprechende Parameter (
    -DOPENSSL_NO_HEARTBEATS
    ) beim Kompilieren ausgeschaltet wurde
  • Update 10. April 2014: OpenSSH ist nicht betroffen, da es zwar OpenSSL aber nicht TLS (und damit auch nicht die verwundbare "Heartbeat"-Extension) verwendet

Abhilfe

Es wird dringend empfohlen, die von den Betriebssystemen bereitgestellten Patches zu installieren. Wo dies nicht möglich ist, sollten betroffene OpenSSL-Versionen so konfiguriert werden, dass die "Heartbeat"-Funktion nicht unterstützt wird (Parameter
-DOPENSSL_NO_HEARTBEATS
beim Kompilieren).

Weiters sind alle Private Keys als kompromittiert zu betrachten, und es sollten nach Einspielen entsprechender Patches neue erzeugt, und gegebenenfalls bei den genutzten Certificate Authorities zur Signierung vorgelegt, werden. Wie zB Heise Security formuliert: Außerdem besteht natürlich die Gefahr, dass Angreifer mit guten technischen Ressourcen den Fehler bereits kannten und massenhaft Schlüssel geklaut haben.
Auch sollten die "alten" Keys für ungültig erklärt (revoked) werden.

Für Firmenumgebungen mit IDS/IPS-Installationen sind auch bereits erste Signaturen erhältlich, mit denen Versuche dieses Problem auszunutzen, erkannt werden können. Da dies aber nicht retroaktiv möglich ist, sind auch dort alle Private Keys als kompromittiert zu betrachten.

Update (2014-04-10):
Benutzer von Linux-Systemen mit iptables können ein Ausnutzen dieser Lücke mit entsprechenden Rules (wie unter http://www.securityfocus.com/archive/1/531779 beschrieben) verhindern bzw. erkennen.

Auch Endbenutzer sollten ihre Systeme auf Verwendung von verwundbaren OpenSSL-Versionen überprüfen, dies betrifft auch besonders Benutzer von mobilen Geräten wie Smartphones/Tablets.

Update (2014-04-10):
Ob die eigenen Services betroffen sind, lässt sich beispielsweise mit folgenden Methoden herausfinden: Alle diese Tests können natürlich ein Patchen/Umkonfigurieren/Schützen der eigenen Systeme nicht ersetzen - Falscheinschätzungen sind auch hier möglich.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

OpenSSL Security Advisory (englisch)
https://www.openssl.org/news/secadv_20140407.txt
Detaillierte Beschreibung des Problems (englisch)
http://heartbleed.com/
Debian Security Advisory DSA-2896-1 (englisch)
https://www.debian.org/security/2014/dsa-2896
Redhat Security Advisory RHSA-2014:0376-1 (englisch)
https://rhn.redhat.com/errata/RHSA-2014-0376.html
Meldung bei Heise Security (deutsch)
http://www.heise.de/security/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html