Neue openssl Pakete beheben potentielle Sicherheitslücke

Neuigkeiten rund um GNU/Linux
Antworten
Benutzeravatar
catdog2
Beiträge: 5352
Registriert: 24.06.2006 16:50:03
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von catdog2 » 15.05.2008 14:13:36

Heise schreibt auch was dazu:
http://www.heise.de/security/Konsequenz ... ung/107921




//edit:

Code: Alles auswählen

$ ./chksslkey debianforum.de
https key from debianforum.de is weak
Unix is user-friendly; it's just picky about who its friends are.

Benutzeravatar
MarkusF
Beiträge: 361
Registriert: 04.06.2007 12:45:22

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von MarkusF » 15.05.2008 15:19:09

catdog2 hat geschrieben:Heise schreibt auch was dazu:
http://www.heise.de/security/Konsequenz ... ung/107921
Also ganz schlau werd ich daraus aber auch noch nicht. Nur mal zum Verständnis: Auf einem verwundbaren System braucht der brute-forcer noch immer nen ssh-fähigen Usernamen um seine Attacke zu starten? Ein

Code: Alles auswählen

PermitRootLogin=no 
verhindert selbst auf einem weak System zumindest den direkten Rootzugang!?
Grüße, Markus

Benutzeravatar
feltel
Webmaster
Beiträge: 10368
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von feltel » 15.05.2008 15:23:58

Ja, aber nach meinem Verständnis reicht die aktuelle Situation bereits aus um Man-in-the-middle-Attacken auszuführen, d.h. wenn Du einen kompromitierten Schlüssel weiter benutzt könnte man den Netzverkehr entschlüsseln und so z.B. an den Usernamen und das Passwort rankommen, das Du zum einloggen benutzt.

Benutzeravatar
feltel
Webmaster
Beiträge: 10368
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von feltel » 15.05.2008 15:38:02

catdog2 hat geschrieben://edit:

Code: Alles auswählen

$ ./chksslkey debianforum.de
https key from debianforum.de is weak
Ack. Ist bekannt. Bin am überlegen ob ich übergangsweise erstma das Cert gegen ein Self-signed-Cert austausche, da ich seinerzeit das CACert.org-Cert für debianforum.de nicht erzeugt hab sondern blackm, der die Domain erst aus seinem Account rausnehmen muss ehe ich sie hinzufügen kann. Hab ich deshalb schon angeschrieben.

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

working exploit

Beitrag von C_A » 15.05.2008 18:04:08


Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22359
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von KBDCALLS » 15.05.2008 20:13:05

Was mich an der Sache etwas beunruhigt , wieso fliegt sowas erst nach rund zwei Jahren auf ? Anscheinend spielen da auch ein paar Animositäten eine Rolle , wenn ich mir so die ersten Sätze der Artikels auf Heise durchlese.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von gms » 15.05.2008 23:49:08

KBDCALLS hat geschrieben:Was mich an der Sache etwas beunruhigt , wieso fliegt sowas erst nach rund zwei Jahren auf ? Anscheinend spielen da auch ein paar Animositäten eine Rolle , wenn ich mir so die ersten Sätze der Artikels auf Heise durchlese.
das interpretiere ich nicht als Animositäten, generell sollte im Open Source Bereich immer versucht werden, solche Patches upstream einzupflegen und das ist hier einfach nicht passiert.
Die ganze Aktion ist allerdings auf grobe Kommunikationsprobleme zurückzuführen:
a) Auf der einen Seite ein Debian-Maintainer, der sich in der Mailinglist nicht als solcher zu erkennen gibt und nur fragt, ob die zwei Zeilen wegen besseren Debuggens rausgenommen werden können und die Antwort "if it helps with debugging, I’m in favor of removing them” als Begründung hernimmt, daß er die Zeilen im offiziellen Debianpaket rausnehmen darf. Dieser Maintainer ist sicherlich hauptverantwortlich für dieses Desaster, so holt man keine "Unbedenklichkeitsbestätigung" ein: http://marc.info/?l=openssl-dev&m=114651085826293&w=2
( Wenn er wenigstens den zweiten Vorschlag, “-DPURIFY” zu verwenden, gewählt hätte, wäre nichts passiert und er hätte nicht einmal einen Patch benötigt. Sein eigener Vorschlag entsprechende Valgrind-Hints einzufügen, hätte auch keinen Einfluß auf die Funktionalität von Openssl gehabt )

b) Auf der anderen Seite eine Openssl-Dev Mailingliste, die zwar dem Zweck dienen sollte, auch Anfragen von Maintainern zu beantworten, die aber angeblich wegen der vielen Supportanfragen von Applikationsentwicklern kaum von Upstream-Entwicklern frequentiert wird. Stattdessen haben sich diese in einer eigenen nicht publizierten Mailingliste getroffen. Auch nicht sehr toll, wenn die Entwickler von so einer wichtigen Library für die Maintainer nicht erreichbar sind.

Gruß
gms


Benutzeravatar
goeb
Beiträge: 348
Registriert: 26.08.2006 18:12:08
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von goeb » 17.05.2008 11:48:57

Nochn Nachtrag: http://xkcd.com/424/ :)

Antworten