Neue openssl Pakete beheben potentielle Sicherheitslücke

Neuigkeiten rund um GNU/Linux
Antworten
Benutzeravatar
armin
Beiträge: 2682
Registriert: 17.03.2005 11:49:14

Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von armin » 13.05.2008 15:32:38

Jeder der in den letzten 18 Monaten einen DSA -Schlüssel mit openssl aus Debian erzeugt hat sollte dringend dieses Announcement lesen und wenn nötig seine Schlüssel aktualisieren: http://lists.debian.org/debian-security ... 00152.html
Formerly known as Trigger.
HP 8510p - Debian Sid
Mitglied des Debian-KDE-Teams

Benutzeravatar
ruwen
Beiträge: 386
Registriert: 06.04.2003 18:37:25

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von ruwen » 13.05.2008 16:39:10

Leider ist die Hilfeseite noch offline. Ich hoffe die kommt bald, weil ich habe ehrlich gesagt keinen Plan wie ich meine Keys neu generiere.

hermannstux
Beiträge: 1
Registriert: 13.05.2008 17:30:17

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von hermannstux » 13.05.2008 17:35:02

Suchst du sowas? http://www.huschi.net/14_141_de.html

Weasel hat vorhin ne Mail geschickt, das man alle Debian-Entwickler Accounts gesperrt hat, damit die Keys neu generiert werden.

Benutzeravatar
ruwen
Beiträge: 386
Registriert: 06.04.2003 18:37:25

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von ruwen » 13.05.2008 18:47:39

Hm... dann habe ich das ganze wohl etwas falsch verstanden. Ich nutze für SSH Benutzername und Passwort. Mein VPN ist zur Zeit aus, da kann ich in Ruhe warten. Ansonsten sind also nur Sachen betroffen, wo man sich via Key anmeldet?

Benutzeravatar
armin
Beiträge: 2682
Registriert: 17.03.2005 11:49:14

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von armin » 13.05.2008 18:59:10

Ssh-Host-Keys sind zum Beispiel auch betroffen.
Formerly known as Trigger.
HP 8510p - Debian Sid
Mitglied des Debian-KDE-Teams

Benutzeravatar
novalix
Beiträge: 1908
Registriert: 05.10.2005 12:32:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: elberfeld

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von novalix » 13.05.2008 20:06:17

Hi,
die ersten Links und Workarounds trudeln langsam ein.
Unter http://blog.zakame.net/news/openssl-remote-dsa-1571 gibt es schon mal ein Mini-Tut zu den Host-Keys und einen link zu nem checker.
Da kommt noch einiges an Arbeit auf uns zu (vor allen Dingen den windowsnutzenden Kunden erklären, warum sie jetzt ein neues Sicherheitszertifikat importieren müssen und wie das geht und dass das nicht ihren Computer und auch nicht das Internet kaputt macht und ...).

Groetjes, niels
Das Wem, Wieviel, Wann, Wozu und Wie zu bestimmen ist aber nicht jedermannns Sache und ist nicht leicht.
Darum ist das Richtige selten, lobenswert und schön.

Benutzeravatar
armin
Beiträge: 2682
Registriert: 17.03.2005 11:49:14

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von armin » 13.05.2008 23:25:24

Trigger. hat geschrieben:Ssh-Host-Keys sind zum Beispiel auch betroffen.
Apropos:

Code: Alles auswählen

$ ./dowkd.pl host debianforum.de
# debianforum.de SSH-2.0-OpenSSH_4.3p2 Debian-9
# debianforum.de SSH-2.0-OpenSSH_4.3p2 Debian-9
debianforum.de: weak key
debianforum.de: weak key
Formerly known as Trigger.
HP 8510p - Debian Sid
Mitglied des Debian-KDE-Teams

Thoeoyi
Beiträge: 198
Registriert: 30.03.2004 12:49:11
Lizenz eigener Beiträge: GNU General Public License

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von Thoeoyi » 14.05.2008 09:07:40


Benutzeravatar
feltel
Webmaster
Beiträge: 10366
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von feltel » 14.05.2008 10:58:42

Trigger. hat geschrieben:
Trigger. hat geschrieben:Ssh-Host-Keys sind zum Beispiel auch betroffen.
Apropos:

Code: Alles auswählen

$ ./dowkd.pl host debianforum.de
# debianforum.de SSH-2.0-OpenSSH_4.3p2 Debian-9
# debianforum.de SSH-2.0-OpenSSH_4.3p2 Debian-9
debianforum.de: weak key
debianforum.de: weak key
Jetzt nicht mehr:

Code: Alles auswählen

leela:~# perl dowkd.pl host debianforum.de
# debianforum.de SSH-2.0-OpenSSH_4.3p2 Debian-9
# debianforum.de SSH-2.0-OpenSSH_4.3p2 Debian-9

Benutzeravatar
Profbunny
Beiträge: 592
Registriert: 04.04.2004 11:12:29
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Bautzen

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von Profbunny » 14.05.2008 11:13:36

hat jemand den patch für dowkd.pl als file für mich, irgendwie hauts das alles durcheinander wenn ich den von der seite kopiere.
Rechner / Server Debian sid

Benutzeravatar
catdog2
Beiträge: 5352
Registriert: 24.06.2006 16:50:03
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von catdog2 » 14.05.2008 11:44:13

Code: Alles auswählen

- ------------------------------------------------------------------------
Debian Security Advisory DSA-1576-1                  security@debian.org
http://www.debian.org/security/                           Florian Weimer
May 14, 2008                          http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : openssh
Vulnerability  : predictable random number generator
Problem type   : remote
Debian-specific: yes
CVE Id(s)      : CVE-2008-0166

The recently announced vulnerability in Debian's openssl package
(DSA-1571-1, CVE-2008-0166) indirectly affects OpenSSH.  As a result,
all user and host keys generated using broken versions of the openssl
package must be considered untrustworthy, even after the openssl update
has been applied.

1. Install the security updates

   This update contains a dependency on the openssl update and will
   automatically install a corrected version of the libss0.9.8 package,
   and a new package openssh-blacklist.

   Once the update is applied, weak user keys will be automatically
   rejected where possible (though they cannot be detected in all
   cases).  If you are using such keys for user authentication, they
   will immediately stop working and will need to be replaced (see
   step 3).

   OpenSSH host keys can be automatically regenerated when the OpenSSH
   security update is applied.  The update will prompt for confirmation
   before taking this step.

2. Update OpenSSH known_hosts files

   The regeneration of host keys will cause a warning to be displayed when
   connecting to the system using SSH until the host key is updated in the
   known_hosts file.  The warning will look like this:

   @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
   @    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
   @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
   IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
   Someone could be eavesdropping on you right now (man-in-the-middle attack)!
   It is also possible that the RSA host key has just been changed.

   In this case, the host key has simply been changed, and you should update
   the relevant known_hosts file as indicated in the error message.
   
   It is recommended that you use a trustworthy channel to exchange the
   server key.  It is found in the file /etc/ssh/ssh_host_rsa_key.pub on
   the server; it's fingerprint can be printed using the command:

      ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

   In addition to user-specific known_hosts files, there may be a
   system-wide known hosts file /etc/ssh/known_hosts.  This is file is
   used both by the ssh client and by sshd for the hosts.equiv
   functionality.  This file needs to be updated as well.

3. Check all OpenSSH user keys

   The safest course of action is to regenerate all OpenSSH user keys,
   except where it can be established to a high degree of certainty that the
   key was generated on an unaffected system.

   Check whether your key is affected by running the ssh-vulnkey tool, included
   in the security update.  By default, ssh-vulnkey will check the standard
   location for user keys (~/.ssh/id_rsa, ~/.ssh/id_dsa and ~/.ssh/identity),
   your authorized_keys file (~/.ssh/authorized_keys and
   ~/.ssh/authorized_keys2), and the system's host keys
   (/etc/ssh/ssh_host_dsa_key and /etc/ssh/ssh_host_rsa_key).

   To check all your own keys, assuming they are in the standard
   locations (~/.ssh/id_rsa, ~/.ssh/id_dsa, or ~/.ssh/identity):

     ssh-vulnkey

   To check all keys on your system:

     sudo ssh-vulnkey -a

   To check a key in a non-standard location:

     ssh-vulnkey /path/to/key

   If ssh-vulnkey says "Unknown (no blacklist information)", then it has no
   information about whether that key is affected.  In this case, you
   can examine the modification time (mtime) of the file using "ls -l".
   Keys generated before September 2006 are not affected.  Keep in mind
   that, although unlikely, backup procedures may have changed the file
   date back in time (or the system clock may have been incorrectly
   set).
   
   If in doubt, generate a new key and remove the old one from any
   servers.

4. Regenerate any affected user keys

   OpenSSH keys used for user authentication must be manually regenerated,
   including those which may have since been transferred to a different system
   after being generated.

   New keys can be generated using ssh-keygen, e.g.:

   $ ssh-keygen
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user/.ssh/id_rsa):
   Enter passphrase (empty for no passphrase):
   Enter same passphrase again:
   Your identification has been saved in /home/user/.ssh/id_rsa.
   Your public key has been saved in /home/user/.ssh/id_rsa.pub.
   The key fingerprint is:
   00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host

5. Update authorized_keys files (if necessary)

   Once the user keys have been regenerated, the relevant public keys
   must be propagated to any authorized_keys files (and authorized_keys2
   files, if applicable) on remote systems.  Be sure to delete the lines
   containing old keys from those files..


In addition to countermeasures to mitigate the randomness vulnerability,
this OpenSSH update fixes several other vulnerabilities:

CVE-2008-1483:
   Timo Juhani Lindfors discovered that, when using X11 forwarding, the
   SSH client selects an X11 forwarding port without ensuring that it
   can be bound on all address families. If the system is configured
   with IPv6 (even if it does not have working IPv6 connectivity), this
   could allow a local attacker on the remote server to hijack X11
   forwarding.

CVE-2007-4752:
   Jan Pechanec discovered that ssh fails back to creating a trusted X11
   cookie if creating an untrusted cookie fails, potentially exposing
   the local display to a malicious remote server when using X11
   forwarding.

For the stable distribution (etch), these problems have been fixed in
version 4.3p2-9etch1.  Currently, only a subset of all supported
architectures have been built; further updates will be provided when
they become available.

For the unstable distribution (sid) and the testing distribution
(lenny), these problems have been fixed in version 4.7p1-9.

We recommend that you upgrade your openssh packages and take the
measures indicated above.
Unix is user-friendly; it's just picky about who its friends are.

pluvo

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von pluvo » 14.05.2008 15:20:50

http://www.links.org/?p=327
http://www.links.org/?p=328

Beim zweiten Blog-Eintrag wird auch etwas der technische Hintergrund beleuchtet.

Ansonsten gibt hier auch noch brauchbare Informationen:
http://wiki.debian.org/SSLkeys

http://de.wikipedia.org/wiki/Valgrind

mfg pluvo

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von C_A » 14.05.2008 16:41:30

Um den ganzen etwas Nachdruck zu verleihen ;)
Colin Watson hat geschrieben:the exploit is *trivial*
and if you have weak keys then it is only a matter of time before every
script kiddie on the planet can log into your system. It was imperative
that use of these keys be disabled as soon as possible. If that involves
a few people being inconvenienced, it's worth the trouble.
(Aus einer Antwort auf die Bemerkung/Frage wieso man ohne weiteres den Login ueber die kompromitierten Schluessel abdreht und so evt. den Admin raussperrt.)

Ich finde dieses Vorgehen durchaus gerechtfertigt und gut so.

Benutzeravatar
TRex
Moderator
Beiträge: 8038
Registriert: 23.11.2006 12:23:54
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: KA

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von TRex » 14.05.2008 17:30:44

So, neue Keys erstellt und aus allen Systemen, die meinen Key akzeptieren, den alten gelöscht (und durch den neuen ersetzt).

Eigentlich wäre bei dem Update im config-Text ne Meldung angebracht gewesen, dass nicht nur Dienst X und Y neu gestartet werden müssen...
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nichtDon't break debian!Wie man widerspricht

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von C_A » 15.05.2008 02:57:41

Ja jetzt wird das Ganze langsam script kiddy faehig

http://metasploit.com/users/hdm/tools/debian-openssl/

Benutzeravatar
catdog2
Beiträge: 5352
Registriert: 24.06.2006 16:50:03
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von catdog2 » 15.05.2008 14:13:36

Heise schreibt auch was dazu:
http://www.heise.de/security/Konsequenz ... ung/107921




//edit:

Code: Alles auswählen

$ ./chksslkey debianforum.de
https key from debianforum.de is weak
Unix is user-friendly; it's just picky about who its friends are.

Benutzeravatar
MarkusF
Beiträge: 361
Registriert: 04.06.2007 12:45:22

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von MarkusF » 15.05.2008 15:19:09

catdog2 hat geschrieben:Heise schreibt auch was dazu:
http://www.heise.de/security/Konsequenz ... ung/107921
Also ganz schlau werd ich daraus aber auch noch nicht. Nur mal zum Verständnis: Auf einem verwundbaren System braucht der brute-forcer noch immer nen ssh-fähigen Usernamen um seine Attacke zu starten? Ein

Code: Alles auswählen

PermitRootLogin=no 
verhindert selbst auf einem weak System zumindest den direkten Rootzugang!?
Grüße, Markus

Benutzeravatar
feltel
Webmaster
Beiträge: 10366
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von feltel » 15.05.2008 15:23:58

Ja, aber nach meinem Verständnis reicht die aktuelle Situation bereits aus um Man-in-the-middle-Attacken auszuführen, d.h. wenn Du einen kompromitierten Schlüssel weiter benutzt könnte man den Netzverkehr entschlüsseln und so z.B. an den Usernamen und das Passwort rankommen, das Du zum einloggen benutzt.

Benutzeravatar
feltel
Webmaster
Beiträge: 10366
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von feltel » 15.05.2008 15:38:02

catdog2 hat geschrieben://edit:

Code: Alles auswählen

$ ./chksslkey debianforum.de
https key from debianforum.de is weak
Ack. Ist bekannt. Bin am überlegen ob ich übergangsweise erstma das Cert gegen ein Self-signed-Cert austausche, da ich seinerzeit das CACert.org-Cert für debianforum.de nicht erzeugt hab sondern blackm, der die Domain erst aus seinem Account rausnehmen muss ehe ich sie hinzufügen kann. Hab ich deshalb schon angeschrieben.

Benutzeravatar
C_A
Beiträge: 1082
Registriert: 22.04.2004 14:51:01
Lizenz eigener Beiträge: GNU General Public License

working exploit

Beitrag von C_A » 15.05.2008 18:04:08


Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22355
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von KBDCALLS » 15.05.2008 20:13:05

Was mich an der Sache etwas beunruhigt , wieso fliegt sowas erst nach rund zwei Jahren auf ? Anscheinend spielen da auch ein paar Animositäten eine Rolle , wenn ich mir so die ersten Sätze der Artikels auf Heise durchlese.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von gms » 15.05.2008 23:49:08

KBDCALLS hat geschrieben:Was mich an der Sache etwas beunruhigt , wieso fliegt sowas erst nach rund zwei Jahren auf ? Anscheinend spielen da auch ein paar Animositäten eine Rolle , wenn ich mir so die ersten Sätze der Artikels auf Heise durchlese.
das interpretiere ich nicht als Animositäten, generell sollte im Open Source Bereich immer versucht werden, solche Patches upstream einzupflegen und das ist hier einfach nicht passiert.
Die ganze Aktion ist allerdings auf grobe Kommunikationsprobleme zurückzuführen:
a) Auf der einen Seite ein Debian-Maintainer, der sich in der Mailinglist nicht als solcher zu erkennen gibt und nur fragt, ob die zwei Zeilen wegen besseren Debuggens rausgenommen werden können und die Antwort "if it helps with debugging, I’m in favor of removing them” als Begründung hernimmt, daß er die Zeilen im offiziellen Debianpaket rausnehmen darf. Dieser Maintainer ist sicherlich hauptverantwortlich für dieses Desaster, so holt man keine "Unbedenklichkeitsbestätigung" ein: http://marc.info/?l=openssl-dev&m=114651085826293&w=2
( Wenn er wenigstens den zweiten Vorschlag, “-DPURIFY” zu verwenden, gewählt hätte, wäre nichts passiert und er hätte nicht einmal einen Patch benötigt. Sein eigener Vorschlag entsprechende Valgrind-Hints einzufügen, hätte auch keinen Einfluß auf die Funktionalität von Openssl gehabt )

b) Auf der anderen Seite eine Openssl-Dev Mailingliste, die zwar dem Zweck dienen sollte, auch Anfragen von Maintainern zu beantworten, die aber angeblich wegen der vielen Supportanfragen von Applikationsentwicklern kaum von Upstream-Entwicklern frequentiert wird. Stattdessen haben sich diese in einer eigenen nicht publizierten Mailingliste getroffen. Auch nicht sehr toll, wenn die Entwickler von so einer wichtigen Library für die Maintainer nicht erreichbar sind.

Gruß
gms


Benutzeravatar
goeb
Beiträge: 348
Registriert: 26.08.2006 18:12:08
Lizenz eigener Beiträge: MIT Lizenz

Re: Neue openssl Pakete beheben potentielle Sicherheitslücke

Beitrag von goeb » 17.05.2008 11:48:57

Nochn Nachtrag: http://xkcd.com/424/ :)

Antworten