DFN-CERT Portal

Schwachstellen

DFN-CERT-2014-1354: POODLE: SSL 3.0 Protokoll ermöglicht das Ausspähen von Informationen

Historie

Version 1 (2014-10-15 20:38)
Neues Advisory
Version 2 (2014-10-16 14:05)
Weitere Informationen von Microsoft und F5 Networks verfügbar.
Version 3 (2014-10-17 14:38)
Apple, Fedora, Debian, PolarSSL, Red Hat, Ubuntu, Sophos und Cisco stellen Informationen zur Verfügung.
Version 4 (2014-10-20 11:22)
Juniper informiert darüber, dass auch die Juniper Network and Security Manager Appliances NSM3000 und NSMXpress von der Schwachstelle betroffen sind.
Version 5 (2014-10-21 14:44)
Asterisk und Fedora stellen Updates bereit.
Version 6 (2014-10-22 11:02)
FreeBSD, Fedora, Cisco und Apple stellen neue Informationen zur Verfügung.
Version 7 (2014-10-23 10:33)
Für Fedora EPEL 6 steht ein Sicherheitsupdate für Asterisk zur Verfügung.
Version 8 (2014-10-27 14:13)
Die Distribution Fedora 21 stellt für den Subscription-Manager und Python-rhsm Updates zur Verfügung, welche auch die POODLE-Schwachstelle adressieren.
Version 9 (2014-10-28 11:40)
Für die Distributionen Fedora 19 und Fedora 20 stehen jetzt ebenfalls Sicherheitsupdates für den Subscription-Manager und Python-rhsm zur Verfügung.
Version 10 (2014-10-29 17:38)
Für openSUSE 12.3 und 13.1 stehen Sicherheitsupdates zur Verfügung.
Version 11 (2014-10-30 11:27)
Microsoft stellt ein 'Fix it' für die Abschaltung von SSL 3.0 im Internet Explorer zur Verfügung.
Version 12 (2014-10-31 11:28)
HP veröffentlicht Sicherheitsupdates. Juniper informiert über einen Workaround für ScreenOS.
Version 13 (2014-11-04 11:42)
Fedora 21 stellt Updates für verschiedene Pug-Ins bereit. GnuTLS informiert, dass Nutzer der Standardkonfiguration nicht betroffen sind.
Version 14 (2014-11-04 14:17)
NetBSD stellt Sicherheitsupdates bereit.
Version 15 (2014-11-05 11:30)
Für Fedora Plug-Ins und SUSE Linux Enterprise Security Module 11 SP3 stehen Sicherheitsupdates zur Verfügung.
Version 16 (2014-11-06 09:52)
Für SUSE Linux Enterprise 11 SP3 wurden für Software Development Kit, Server, Server für VMware und Desktop Sicherheitsupdates bereitgestellt.
Version 17 (2014-11-11 10:23)
openSUSE stellt weitere Sicherheitsupdates bereit.
Version 18 (2014-11-12 12:27)
Für die Distributionen openSUSE 12.3, openSUSE 13.1 und openSUSE 13.2 stehen für 'libserf', in welchem SSLv2 und SSLv3 deaktiviert wurden, Sicherheitsupdates bereit.
Version 19 (2014-11-13 17:14)
Für SUSE Studio Onsite 1.3 und SUSE Manager 1.7 for SLE 11 SP2 stehen Sicherheitsupdates in Form aktualisierter Pakete von openssl 0.9.8j bereit.
Version 20 (2014-11-19 10:59)
Red Hat bietet Sicherheitsupdates von nodejs für Fedora EPEL 6 und 7 an. Die Möglichkeit zur Verwendung von SSL2 und SSL3 wurde in der Software abgeschaltet.
Version 21 (2014-11-20 14:15)
Red Hat bietet Sicherheitsupdates von nodejs für Fedora 19, 20 und 21 an. Die Möglichkeit zur Verwendung von SSL2 und SSL3 wurde in der Software abgeschaltet.
Version 22 (2014-11-24 16:06)
Für die Distribution Fedora 21 steht ein Sicherheitsupdate auf Asterisk 11.14.1 zur Verfügung. IBM veröffentlicht Informationen zu der Betroffenheit des IBM Domino Servers.
Version 23 (2014-11-25 15:49)
Für Fedora EPEL 6 steht ein Sicherheitsupdate auf Asterisk 1.8.32.1 zur Verfügung.
Version 24 (2014-11-26 11:18)
Für die Distributionen Fedora 19 und Fedora 20 steht ein Sicherheitsupdate auf Asterisk 11.14.1 zur Verfügung.
Version 25 (2014-12-03 15:43)
Von Red Hat und SUSE werden weitere Sicherheitsupdates bereitgestellt.
Version 26 (2014-12-10 11:44)
Microsoft stellt ein 'Fix it' für den Internet Explorer 11 zur Verfügung. Für SUSE Linux Enterprise Desktop 11 SP3 steht ein Sicherheitsupdate für 'compat-openssl097g' bereit. Für SUSE Linux Enterprise 11 SP3 stehen für Server, Server für VMware und Desktop Sicherheitsupdates für 'pure-ftpd' zur Verfügung.
Version 27 (2014-12-17 17:38)
Novell stellt für eDirectory 8.8 SP8 (non-root) für Linux, für Linux und für Windows sowie iManager 2.7 SP7 für Linux und für Windows sowie die eDirectory 8.8 SP8 Plug-ins für iManager 2.7 Sicherheitsupdates zur Verfügung, welche teilweise zusätzlich die Schwachstellen CVE-2014-0075 und CVE-2014-0096 adressieren.
Version 28 (2014-12-24 10:51)
Novell stellt für verschiedene Versionen des Novell Identity Manager Sicherheitsupdates bereit.
Version 29 (2015-01-06 16:34)
Für die SUSE Linux Enterprise 11 SP3 Produkte Server, Server für VMware und Desktop stehen Sicherheitsupdates für 'suseRegister' zur Verfügung, über welche die Nutzung von TLS erzwungen wird.
Version 30 (2015-01-07 11:17)
Novell stellt für das eDirectory 8.8 SP7 Patch 6 den HotFix 3 zur Verfügung, welcher den HotFix 2 ablöst.
Version 31 (2015-01-14 12:38)
Der Hersteller veröffentlicht ein Sicherheitsupdate für den Novell Identity Manager SOAP Driver. Um diesen zu nutzen wird der Identity Manager in der Version 4.0.2 oder höher benötigt.
Version 32 (2015-01-26 14:20)
Der Hersteller veröffentlicht über das SUSE Security Update SUSE-SU-2015:0108-1 für die Produkte SUSE Linux Enterprise Workstation Extension 12, Software Development Kit 12 und Desktop 12 Sicherheitsupdates für den Evolution-Data-Server.
Version 33 (2015-02-11 18:28)
Microsoft teilt mit, dass SSL 3.0-Fallback jetzt für Internet Explorer 11 per Voreinstellung deaktiviert wurde (siehe Microsoft Security Advisory 3009008).
Version 34 (2015-02-19 10:28)
Novell stellt für die Identity Manager Engine und den Remote Loader des IDM Version 4.5 ein Sicherheitsupdate bereit, welches als Patch bei einer bestehenden 4.5er Installation eingespielt werden soll. Kunden von vorhergehenden IDM Versionen (4.0, 4.0.1 oder 4.0.2) müssen daher erst auf Version 4.5 upgraden, bevor das Sicherheitsupdate aktiviert werden kann.
Novell stellt weiterhin einen Sicherheitsupdate für NetIQ Sentinel 7.2 SP2 bereit.
Version 35 (2015-04-07 13:21)
Für den Novell Identity Manager 4.0.2 - 4.5 stehen Sicherheitsupdates für verschiedene Treiber zur Verfügung: Top Secret Driver Version 3.6.1.10 Patch 1, ACF2 Driver Version 4.0.0.3 Patch 1 und RACF Driver Version 4.0.0.11 Patch 3. Novell stellt weiterhin für das eDirectory 8.8 SP8 Plug-in für den iManager 2.7 ein Update bereit.
Version 36 (2015-04-15 17:46)
Microsoft teilt mit, dass SSL 3.0 jetzt für den Internet Explorer 11 per Voreinstellung deaktiviert wurde (siehe Microsoft Security Advisory 3009008).
Version 37 (2015-04-29 11:02)
Für Novell Identity Manager 4.0.2 - 4.5 wurden Sicherheitsupdates für einen weiteren Treiber zur Verfügung gestellt: IDM 4.0.2 Midrange Driver Version 4.0.2.
Version 38 (2015-05-08 10:05)
HP veröffentlicht für HP-UX auf dem 'sendmail' genutzt wird, eine Anleitung, um die Gefährdung durch die Schwachstelle zu unterbinden. Die Details dazu finden sich im Abschnitt 'Beschreibung' Update 37.
Version 39 (2015-06-01 16:29)
Fedora stelllt für die Distributionen Fedora 21 und Fedora 22 Sicherheitsupdates für Fossil auf Version 1.33 zur Verfügung. Novell stellt Sicherheitsupdates für den IDM 4.5 MSGW Driver 4.0.1.0 für Novell Identity Manager Version 4.0.2 und Identity Manager Version 4.5 zur Verfügung.
Version 40 (2015-08-05 11:15)
Red Hat veröffentlicht für Red Hat OpenShift Enterprise 2.0 und Red Hat OpenShift Enterprise 2.1 Sicherheitsupdates des node.js Paketes.
Version 41 (2015-10-08 17:08)
Für Novell Identity Manager 4.0.2 und 4.5 werden Sicherheitsupdates für einen weiteren Treiber zur Verfügung gestellt: IDM 4.5 MSGW Driver 4.0.2.0.
Version 42 (2016-01-07 09:39)
Novell stellt für den Identity Manager Version 4.0.2 und 4.5 neue Sicherheitsupdates für den Midrange Treiber bereit, der ein Update auf die OpenSSL Version 1.0.1p beinhaltet.
Version 43 (2016-02-24 14:24)
Debian informiert darüber, dass 'lighttpd', ein kleiner Webserver, verwundbar gegenüber POODLE-Angriffen ist, wenn SSLv3 verwendet wird. Dieses Protokoll ist per Voreinstellung deaktiviert. Für die Distribution Wheezy (oldstable) steht ein Sicherheitsupdate zur Verfügung.
Version 44 (2016-10-18 10:31)
Für Novell Identity Manager 4.0.2, Identity Manager 4.5 und NetIQ Identity Manager Standard Edition 4.5 stehen Sicherheitsupdates für den IDM 4.5 Midrange Driver 4.5 bereit, durch die OpenSSL auf Version 1.0.1l aktualisiert wird, um die POODLE-Schwachstelle (CVE-2014-3566) und Speicherleckschwachstellen (Memory Leak Vulnerabilities) zu adressieren.
Version 45 (2016-10-19 09:33)
Novell stellt für den Identity Manager 4.5 jetzt den Midrange Bidirectional Driver 4.5 als Sicherheitsupdate bereit, mittels dem OpenSSL auf die Version 1.0.1l aktualisiert wird, um die POODLE-Schwachstelle und Speicherleckschwachstellen zu beheben.
Version 46 (2017-01-27 10:47)
Novell stellt für den Identity Manager 4.5 jetzt den Midrange Bidirectional Driver 201611271513 als Sicherheitsupdate bereit, mittels dem auch OpenSSL auf die Version 1.0.1l aktualisiert wird, um die POODLE-Schwachstelle und Speicherleckschwachstellen zu beheben.
Version 47 (2017-04-12 10:15)
Für die Distributionen openSUSE Leap 42.1 und openSUSE Leap 42.2 werden Sicherheitsupdates für slrn veröffentlicht. slrn ('S-Lang read news') ist ein Quell-offener, freier Newsreader der für Linux-, Unix- und Windows-Systeme verfügbar ist. Mit dem Update auf die Version 1.0.3 wird die Nutzung von SSLv3 unterbunden, um einem "POODLE-Angriff" vorzubeugen.
Version 48 (2017-05-16 13:24)
Novell stellt für den NetIQ Identity Manager 4.6 jetzt den IDM 4.6 RACF Driver 4.0.3.1 als Sicherheitsupdate bereit, durch den auch OpenSSL auf die Version 1.0.1l aktualisiert wird, um die POODLE-Schwachstelle und Speicherleckschwachstellen zu beheben.

Betroffene Software

Digium Asterisk < 1.8.32.1
Digium Asterisk < 11.14.1
Digium Asterisk < 12.6.1
Digium Asterisk < 13.0.0-beta3
Digium Certified Asterisk < 1.8.28-cert2
Digium Certified Asterisk < 11.6-cert7
Fossil <= 1.32
lighttpd
Microsoft Internet Explorer 11
Node.js
Novell eDirectory 8.8 SP7 Patch6
Novell eDirectory <= 8.8 SP8 Patch3
Novell eDirectory <= 8.8 SP8 Patch3 Windows
Novell Identity Manager 4.0.2
Novell Identity Manager 4.5
Novell iManager <= 2.7 SP7 Patch2
Novell iManager <= 2.7 SP7 Patch2 Windows
OpenSSL Project OpenSSL <= 1.0.1I
PolarSSL
Apple iOS < 8.1
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8 X64
Microsoft Windows 8 X86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows Server 2003 Sp2
Microsoft Windows Server 2003 Sp2 Itanium
Microsoft Windows Server 2003 Sp2 X64
Microsoft Windows RT
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP2 x64

Betroffene Plattformen

OS X Server 2.2.5
OS X Server 3.2.2
Cisco Adaptive Security Appliance Software
Cisco AnyConnect
Cisco Application Policy Infrastructure Controller
Cisco Prime Security Manager
Cisco Telepresence ISDN Gateway Software
Cisco Telepresence MCU MSE Serie Software
Cisco Unified Communications Manager
Cisco Wireless LAN Controller
Citrix NetScaler
F5 Networks BIG-IP Access Policy Manager (APM) >= 10.1.0
F5 Networks BIG-IP Access Policy Manager (APM) <= 10.2.4
F5 Networks BIG-IP Access Policy Manager (APM) >= 11.0.0
F5 Networks BIG-IP Access Policy Manager (APM) <= 11.6.0
F5 Networks BIG-IP Advanced Firewall Manager (AFM) >= 11.3.0
F5 Networks BIG-IP Advanced Firewall Manager (AFM) <= 11.6.0
F5 Networks BIG-IP Analytics >= 11.0.0
F5 Networks BIG-IP Analytics <= 11.6.0
F5 Networks BIG-IP Application Acceleration Manager (AAM) >= 11.4.0
F5 Networks BIG-IP Application Acceleration Manager (AAM) <= 11.6.0
F5 Networks BIG-IP Application Security Manager (ASM) >= 10.0.0
F5 Networks BIG-IP Application Security Manager (ASM) <= 10.2.4
F5 Networks BIG-IP Application Security Manager (ASM) >= 11.0.0
F5 Networks BIG-IP Application Security Manager (ASM) <= 11.6.0
F5 Networks BIG-IP Edge Gateway >= 10.1.0
F5 Networks BIG-IP Edge Gateway <= 10.2.4
F5 Networks BIG-IP Edge Gateway >= 11.0.0
F5 Networks BIG-IP Edge Gateway <= 11.3.0
F5 Networks BIG-IP Global Traffic Manager (GTM) >= 10.0.0
F5 Networks BIG-IP Global Traffic Manager (GTM) <= 10.2.4
F5 Networks BIG-IP Global Traffic Manager (GTM) >= 11.0.0
F5 Networks BIG-IP Global Traffic Manager (GTM) <= 11.6.0
F5 Networks BIG-IP Link Controller >= 10.0.0
F5 Networks BIG-IP Link Controller <= 10.2.4
F5 Networks BIG-IP Link Controller >= 11.0.0
F5 Networks BIG-IP Link Controller <= 11.6.0
F5 Networks BIG-IP Local Traffic Manager (LTM) >= 10.0.0
F5 Networks BIG-IP Local Traffic Manager (LTM) <= 10.2.4
F5 Networks BIG-IP Local Traffic Manager (LTM) >= 11.0.0
F5 Networks BIG-IP Local Traffic Manager (LTM) <= 11.6.0
F5 Networks BIG-IP Policy Enforcement Manager (PEM) >= 11.0.0
F5 Networks BIG-IP Policy Enforcement Manager (PEM) <= 11.6.0
F5 Networks BIG-IP Protocol Security Module (PSM) >= 10.0.0
F5 Networks BIG-IP Protocol Security Module (PSM) <= 10.2.4
F5 Networks BIG-IP Protocol Security Module (PSM) >= 11.0.0
F5 Networks BIG-IP Protocol Security Module (PSM) <= 11.4.1
F5 Networks BIG-IP WAN Optimization Module (WOM) >= 10.0.0
F5 Networks BIG-IP WAN Optimization Module (WOM) <= 10.2.4
F5 Networks BIG-IP WAN Optimization Module (WOM) >= 11.0.0
F5 Networks BIG-IP WAN Optimization Module (WOM) <= 11.3.0
F5 Networks BIG-IP WebAccelerator >= 10.0.0
F5 Networks BIG-IP WebAccelerator <= 10.2.4
F5 Networks BIG-IP WebAccelerator >= 11.0.0
F5 Networks BIG-IP WebAccelerator <= 11.3.0
IBM Domino
Juniper Junos Space
Identity Manager 4.5
Identity Manager 4.6
Novell Identity Manager 4.0
Novell Identity Manager 4.0.1
Novell Identity Manager 4.0.2
Novell Identity Manager 4.5
NetIQ Sentinel < 7.2 SP2
SUSE Linux Enterprise Security Module 11 SP3
SUSE Linux Enterprise Software Development Kit 11 SP3
SUSE Linux Enterprise Software Development Kit 12
SUSE Linux Enterprise Workstation Extension 12
SUSE Manager 1.7 for SLE 11 SP2
Red Hat JBoss Enterprise Application Platform 5.2.0
Red Hat JBoss Enterprise Application Platform 6.3
Red Hat JBoss Enterprise Web Platform 5.2.0
Red Hat JBoss Enterprise Web Server 2.1.0
Red Hat OpenShift Enterprise 2.0
Red Hat OpenShift 2.1 Enterprise
SUSE Studio Onsite 1.3
Cisco ACE Application Control Engine Module
Cisco Email Security Appliance
Cisco Nexus 3000
Cisco Nexus 9000
Juniper Network and Security Manager Appliance NSM3000
Juniper Network and Security Manager Appliance NSMXpress
Sophos Web Appliance
Apple Mac OS X 10.8.5
Apple Mac OS X >= 10.9.5
Canonical Ubuntu Linux 10.04 Lts
Canonical Ubuntu Linux 12.04 LTS
Canonical Ubuntu Linux 14.04 Lts
Cisco IOS
Cisco IOS XE
Debian Linux 7.6 Wheezy
Debian Linux 7.9 Wheezy
FreeBSD < 8.4-RELEASE-p17
FreeBSD < 8.4-STABLE
FreeBSD < 9.1-RELEASE-p20
FreeBSD < 9.2-RELEASE-p13
FreeBSD < 9.3-RELEASE-p3
FreeBSD < 9.3-STABLE
FreeBSD < 10.0-RELEASE-p10
FreeBSD < 10.1-BETA3-p1
FreeBSD < 10.1-PRERELEASE
FreeBSD < 10.1-RC1-p1
FreeBSD < 10.1-RC2-p1
FreeBSD < 10.1-RC3
GNU/Linux
HP-UX B.11.11
HP-UX B.11.23
HP-UX B.11.31
Juniper Junos OS
Juniper NetScreen ScreenOS
Microsoft Windows
Microsoft Windows Server 2008
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008 R2 Enterprise
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
NetBSD >= 5.1
NetBSD <= 5.1.4
NetBSD >= 5.2
NetBSD <= 5.2.2
NetBSD >= 6.0
NetBSD <= 6.0.6
NetBSD >= 6.1
NetBSD <= 6.1.5
openSUSE 12.3
openSUSE 13.1
openSUSE 13.2
openSUSE Leap 42.1
openSUSE Leap 42.2
SUSE Linux 10.1
SUSE Linux Enterprise Desktop 11 SP3
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Server 10
SUSE Linux Enterprise Server 10 SP4 LTSS
SUSE Linux Enterprise Server 11
SUSE Linux Enterprise Server 11 SP1 LTSS
SUSE Linux Enterprise Server 11 SP2 LTSS
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP3 VMware
SUSE Linux Enterprise Server 12
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux Desktop 7 Supplementary
Red Hat Enterprise Linux Desktop Supplementary 5 Client
Red Hat Enterprise Linux Desktop Supplementary 6
Red Hat Enterprise Linux HPC Node 6
Red Hat Enterprise Linux HPC Node 7
Red Hat Enterprise Linux HPC Node 7 Supplementary
Red Hat Enterprise Linux HPC Node Supplementary 6
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 6.6.z EUS
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 7 Supplementary
Red Hat Enterprise Linux Server Supplementary 5
Red Hat Enterprise Linux Server Supplementary 6
Red Hat Enterprise Linux Server Supplementary 6.6.z EUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7
Red Hat Enterprise Linux Workstation 7 Supplementary
Red Hat Enterprise Linux Workstation Supplementary 6
Red Hat Fedora 19
Red Hat Fedora 20
Red Hat Fedora 21
Red Hat Fedora 22
Extra Packages for Red Hat Enterprise Linux 6
Extra Packages for Red Hat Enterprise Linux 7
Red Hat Storage Server 2.1

Lösung

Workaround

Die Schwachstelle ist nur dann ausnutzbar, wenn der Client und der Server SSL 3.0 unterstützen und auch in der Verhandlung akzeptieren. Betreiber von geschützten Diensten wie z.B. von Webservern sollten, wenn möglich, SSL 3.0 als Protokoll verbieten. Ebenso sollten Benutzer, falls möglich, ihre Clients dahingehend konfigurieren, dass SSL 3.0 nicht akzeptiert wird, wenn sie sich mit geschützten Diensten verbinden wollen.

Zur Zeit wird an einem Mechanismus gearbeitet, der TLS_FALLBACK_SCSV genannt wird (s. Referenz) und das Problem mit dem Herunterstufen der Protokollversion in der Verhandlungsphase entschärfen soll. Von den Entwicklern von OpenSSL wurde dieser Mechanismus bereits implementiert und ist in den Versionen OpenSSL 1.0.1j, 1.0.0o und 0.9.8zc enthalten.

Workarounds für das Problem mit Sophos Web Appliance (Virtual):

1. Deaktivieren Sie HTTPS-Scanning für Web Appliance; dieses hat einen Einfluss auf andere Optionen, wie SafeSearch, Google App Control und YouTube For Schools.

2. Richten Sie HTTPS-Scanning-Ausnahmen für jene Webseiten ein, die SSL 3.0 deaktiviert haben, wie z. B. Facebook. Dazu gehen Sie auf: Configuration > Global Policy > HTTPS Scanning.

Patch

GnuTLS Team Hersteller Advisories

Patch

Cisco Security Advisory POODLE cisco-sa-20141015-poodle

Patch

F5 Networks Security Advisory sol15702

Patch

Juniper Networks Security Advisory JSA10656

Patch

Microsoft Security Advisory MSA-3009008

Patch

Apple Security Advisory 2014-005

Patch

Apple Security Advisory Apple-ADV-HT6527

Patch

Apple Security Advisory Apple-ADV-HT6529

Patch

Debian Security Advisory DSA-3053-1

Patch

Fedora Security Update FEDORA-2014-12951

Patch

Fedora Security Update FEDORA-2014-13012

Patch

Fedora Security Update FEDORA-2014-13069

Patch

PolarSSL Security Advisory PolarSSL-ADV-2014-03

Patch

Red Hat Security Advisory RHSA-2014-1652

Patch

Ubuntu Security Notice USN-2385-1

Patch

Apple Security Advisory Apple-ADV-HT6541

Patch

Asterisk Project Security Advisory - AST-2014-011

Patch

Fedora Security Advisory FEDORA-2014-13360

Patch

Fedora Securitys Update FEDORA-2014-13371

Patch

Fedora Security Update FEDORA-2014-13399

Patch

FreeBSD Security Advisory FreeBSD-SA-14:23.openssl

Patch

Fedora Security Update FEDORA-EPEL-2014-3527

Patch

Red Hat Security Advisory RHSA-2014:1692

Patch

Fedora Security Update FEDORA-2014-13647

Patch

Fedora Security Update FEDORA-2014-13794

Patch

Fedora Security Update FEDORA-2014-13781

Patch

openSUSE Security Update: openSUSE-SU-2014:1331-1

Patch

Microsoft Knowledge Base Article 3009008 - 'Fix it' für den Internet Explorer

Patch

HP Security Advisory c04492722

Patch

Fedora Security Update FEDORA-2014-14217

Patch

NetBSD Security Advisory NetBSD-SA2014-015

Patch

Fedora Security Update FEDORA-2014-14234

Patch

Fedora Security Update FEDORA-2014-14237

Patch

SUSE Security Update: SUSE-SU-2014:1357-1

Patch

SUSE Security Update: SUSE-SU-2014:1361-1

Patch

SUSE Security Update: SUSE-SU-2014:1386-1

Patch

SUSE Security Update: SUSE-SU-2014:1387-1

Patch

openSUSE Security Update: openSUSE-SU-2014:1384-1

Patch

openSUSE Security Update: openSUSE-SU-2014:1395-1

Patch

openSUSE Security Update: SUSE-SU-2014:1387-2

Patch

Fedora EPEL Security Update FEDORA-EPEL-2014-4144

Patch

Fedora EPEL Security Update FEDORA-EPEL-2014-4154

Patch

Fedora Security Update FEDORA-2014-15379

Patch

Fedora Security Update FEDORA-2014-15390

Patch

Fedora Security Update FEDORA-2014-15411

Patch

Fedora Security Update FEDORA-2014-15621

Patch

IBM Security Advisory IBM Domino

Patch

Fedora Security Update FEDORA-2014-15709

Patch

Fedora Security Update FEDORA-2014-15730

Patch

Fedora Security Update FEDORA-EPEL-2014-4243

Patch

Red Hat Security Advisory RHSA-2014:1881

Patch

Red Hat Security Advisory RHSA-2014:1882

Patch

Red Hat Security Advisory RHSA-2014:1876

Patch

Red Hat Security Advisory RHSA-2014:1877

Patch

Red Hat Security Advisory RHSA-2014:1880

Patch

Red Hat Security Advisory RHSA-2014:1920

Patch

 SUSE Security Update: SUSE-SU-2014:1526-2

Patch

SUSE Security Update: SUSE-SU-2014:1447-1

Patch

SUSE Security Update: SUSE-SU-2014:1512-1

Patch

SUSE Security Update: SUSE-SU-2014:1519-1

Patch

SUSE Security Update: SUSE-SU-2014:1524-1

Patch

SUSE Security Update SUSE-SU-2014:1549-1

Patch

Microsoft Fix it 51028 - Rückfall auf SSL 3.0 Meldungen im IE 11

Patch

SUSE Security Update SUSE-SU-2014:1557-2

Patch

SUSE Security Update SUSE-SU-2014:1558-1

Patch

Novell Security Update Novell-ADV-5196292

Patch

Novell Security Update Novell-ADV-5196310

Patch

Novell Security Update Novell-ADV-5196311

Patch

Novell Security Update Novell-ADV-5196312

Patch

Novell Security Update Novell-ADV-5196313

Patch

Novell Security Update Novell-ADV-5196930

Patch

Novell Security Advisory Novell-ADV-5197650

Patch

Novell Security Advisory Novell-ADV-5197651

Patch

Novell Security Advisory Novell-ADV-5197654

Patch

Novell Security Advisory Novell-ADV-5197655

Patch

SUSE Security Update SUSE-SU-2015:0010-1

Patch

Novell Security Advisory Novell-ADV-5197750

Patch

Novell Security Advisory Novell-ADV-5197970

Patch

SUSE Security Update SUSE-SU-2015:0108-1

Patch

Citrix Security Advisory CTX200238

Patch

Novell Security Advisory Novell-ADV-5198710

Patch

Novell Security Advisory Novell-ADV-5201370

Patch

Novell Security Advisory Novell-ADV-5204618

Patch

Novell Security Advisory Novell-ADV-5206551

Patch

Novell Security Advisory Novell-ADV-5206570

Patch

Novell Security Advisory Novell-ADV-5206590

Patch

Novell Security Advisory Novell-ADV-5208410

Patch

HP Security Advisory c04506802 (sendmail)

Patch

Fedora Security Update FEDORA-2015-9090

Patch

Fedora Security Update FEDORA-2015-9110

Patch

Novell Security Update Novell-ADV-5211010

Patch

Red Hat Security Advisory RHSA-2015:1545

Patch

Red Hat Security Advisory RHSA-2015:1546

Patch

Novell Security Advisory Novell-ADV-5225150

Patch

Novell Security Advisory Novell-ADV-5230811

Patch

Red Hat Security Advisory RHSA-2014:1920

Patch

Red Hat Security Advisory RHSA-2015:0010

Patch

Red Hat Security Advisory RHSA-2015:0011

Patch

Red Hat Security Advisory RHSA-2015:0012

Patch

Debian Security Advisory DSA-3489-1

Patch

Novell Security Advisory Novell-ADV-5257330

Patch

Novell Security Advisory Novell-ADV-5257870

Patch

Novell Security Advisory Novell-ADV-5271130

Patch

openSUSE Security Update openSUSE-SU-2017:0980-1 (slrn)

Patch

Novell Security Update Novell-ADV-5297291

Beschreibung

Eine Schwäche Im Design des Protokolls SSL 3.0 ermöglicht einem entfernten, nicht authentifizierten Angreifer in einem Man-in-the-middle-Angriff, Teile von verschlüsselten Nachrichten im Klartext zu erhalten. Betroffen von dieser Schwachstelle sind alle Produkte, die das SSL 3.0 Protokoll implementieren wie z.B. OpenSSL.

Um diese Angriffsmöglichkeit zu forcieren, kann ein Angreifer eine zusätzliche Maßnahme ergreifen. SSL 3.0 ist ein veraltetes, unsicheres Protokoll, das bereits durch seine Nachfolger TLS 1.0, TLS 1.1 und TLS 1.2 abgelöst wurde. TLS Implementierungen sind aber aufgrund der Beibehaltung von Abwärtskompatibilität oftmals in der Lage, bei der initialen Verhandlung zwischen Client und Server die zu benutzende Version des Protokolls miteinander abzusprechen, indem sie immer weiter Vorgängerversionen vorschlagen, bis eine Übereinstimmung auf beiden Seiten erreicht ist. Ein Angreifer kann, wenn er sich im Netzwerk zwischen Client und Server befindet, in einem Man-in-the-middle-Angriff in diese Verhandlung eingreifen und die Protokollversion SSL 3.0 erzwingen.

Dieser Angriff auf das Protokoll SSL 3.0 wurde von seinen Entdeckern "POODLE" (Padding Oracle On Downgraded Legacy Encryption) getauft.

Erste Informationen von Herstellern, wie z.B. Juniper Networks und Cisco, zu verwundbaren Systemen liegen vor. Diese sind aber nicht abschließend, auch stehen nicht viele Sicherheitsupdates bereit. Die Herstellermeldungen werden kontinuierlich aktualisiert.

Update 1: Microsoft hat sein Advisory dahingehend überarbeitet, dass nun eine Anleitung zur Abschaltung von SSL 3.0 in Windows eingearbeitet wurde. F5 Networks stellt ebenfalls Anleitungen für die Abschaltung des SSL 3.0 Protokolls für verschiedene Produktlinien zur Verfügung und hat außerdem weitere verwundbare Produkte identifiziert.

Update 2: Apple hat für die OS X Server Version 2.2.5 verfügbar für OS X Mountain Lion v10.8.5 sowie OS X Server Version 3.2.2 verfügbar für OS X Mavericks v10.9.5 und später Sicherheitsupdates herausgegeben.
Für Fedora 19 und Fedora 20 wurden aktualisierte Pakete von openssl-1.0.1e und für Fedora 21 aktualisierte Pakete von openssl-1.0.1j veröffentlicht.
Für Debian Wheezy wurden ebenfalls aktualisierte Pakete von openssl 1.0.1e veröffentlicht.
Sophos Web Appliance (Virtual) ist derzeit noch nicht in der Lage Webseiten zu filtern, die bereits die SSLv3-Unterstützung für HTTPS-Verbindungen deaktiviert haben, da beim Aufbau einer TLS-Verbindung immer zunächst ein SSL-Handshake versucht wird. Sophos arbeitet derzeit an einem Fix und verspricht dessen Release vor dem 24.10.2014.
PolarSSL informiert darüber wie SSL 3.0 deaktiviert werden kann.
Cisco hat mittlerweile einige Produkte als von der Schwachstelle betroffen ermittelt.
Canonical stellt für Ubuntu 10.04 LTS, Ubuntu 12.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates bereit.
Und für Hat Enterprise Linux 6 und 7 stehen für verschiedene Produkte Sicherheitspatches zur Verfügung.

Update 3: Juniper informiert darüber, dass auch die Juniper Network and Security Manager Appliances NSM3000 und NSMXpress von der Schwachstelle betroffen sind.

Update 4: Asterisk stellt Sicherheitsupdates auf die Versionen Certified Asterisk 1.8.28 und 11.6 sowie Asterisk 1.8, 11, 12 und 13 bereit. Fedora stellt für die Distributionen Fedora 19 und Fedora 20 Asterisk Sicherheitsupdates zur Verfügung.

Update 5: Für die Distribution Fedora 21 ist jetzt ebenfalls ein Asterisk Sicherheitsupdate verfügbar. Cisco hat erneut die Liste der verwundbaren Produkte erweitert, insbesondere im Bereich von TelePresence Systemen sind Ergänzungen aufgenommen worden. Für die detaillierte Produktliste prüfen Sie die Herstellerinformation. Von FreeBSD stehen Sicherheitsupdates für OpenSSL bereit. Die Apple iOS Version 8.1 behebt u.a. auch diese Schwachstelle.

Update 6: Für Fedora EPEL 6 steht ein Sicherheitsupdate für Asterisk zur Verfügung.

Update 7: Die Distribution Fedora 21 stellt für den Subscription-Manager und Python-rhsm Updates zur Verfügung, welche auch die POODLE-Schwachstelle adressieren.

Update 8: Für die Distributionen Fedora 19 und Fedora 20 stehen jetzt ebenfalls Sicherheitsupdates für den Subscription-Manager und Python-rhsm zur Verfügung.

Update 9: Für openSUSE 12.3 und 13.1 stehen Sicherheitsupdates zur Verfügung.

Update 10: Microsoft stellt ein 'Fix it' für die Abschaltung von SSL 3.0 im Internet Explorer zur Verfügung.

Update 11: Für HP-UX B.11.11, B.11.23 und B.11.31, die OpenSSL vor Version 0.9.8zc verwenden, stehen Sicherheitsupdates bereit. Juniper hat Informationen zu einem ScreenOS Workaround unter der bekannten Referenz ergänzt.

Update 12: Für Fedora 21 stehen für claws-mail-plugins, claws-mail und libetpan Sicherheitsupdates zur Verfügung, welche die Schwachstelle durch das standardmäßige Deaktivieren von SSLv3 Verbindungen beheben.
GnuTLS informiert, dass Clients, welche die Standard TLS Handshake Methode, wie sie von GnuTLS dokumentiert ist, nutzen, nicht durch die Schwachstelle betroffen sind. Clients, die nicht den Standard nutzen, sollten auf jeden Fall SSL 3.0 Verbindungen ablehnen.

Update 13: NetBSD stellt für alle aktuell unterstützten Versionen Sicherheitsupdates für OpenSSL zur Verfügung, welche auch diese Schwachstelle beheben.

Update 14: Für Fedora 19 und Fedora 20 stehen für claws-mail-plugins, claws-mail und libetpan jetzt ebenfalls Sicherheitsupdates zur Verfügung. SUSE stellt für SUSE Linux Enterprise Security Module 11 SP3 ein OpenSSL Sicherheitsupdate bereit, welches mehrere Schwachstellen, inklusive dieser, behebt.

Update 15: SUSE veröffentlicht für SUSE Linux Enterprise 11 SP3 für die Produkte Software Development Kit, Server, Server für VMware und Desktop Sicherheitsupdates für OpenSSL, die zusätzlich zu der POODLE-Schwachstelle noch zwei weitere Sicherheitslücken beheben.

Update 16: Für die Distribution openSUSE 13.2 steht für 'claws-mail' ein Sicherheitsupdate zur Verfügung. Für SUSE Linux Enterprise Server 11 LTSS stehen für SP1 und SP2 Sicherheitsupdates bereit, welche zusätzlich drei weitere OpenSSL Schwachstellen beheben. Für SUSE Linux Enterprise Server 10 SP4 LTSS wurde ein Sicherheitsupdate bereitgestellt, welches die Schwachstelle zusätzlich zu CVE-2014-3567 und CVE-2014-3568 über Backports behebt.

Update 17: Für die Distributionen openSUSE 12.3, openSUSE 13.1 und openSUSE 13.2 stehen für 'libserf', in welchem SSLv2 und SSLv3 deaktiviert wurden, Sicherheitsupdates bereit.

Update 18: Für SUSE Studio Onsite 1.3 und SUSE Manager 1.7 for SLE 11 SP2 stehen Sicherheitsupdates in Form aktualisierter Pakete von openssl 0.9.8j bereit.

Update 19: Red Hat bietet Sicherheitsupdates von nodejs für Fedora EPEL 6 und 7 an. Die Möglichkeit zur Verwendung von SSL2 und SSL3 wurde in der Software abgeschaltet.

Update 20: Red Hat bietet Sicherheitsupdates von nodejs für Fedora 19, 20 und 21 an. Die Möglichkeit zur Verwendung von SSL2 und SSL3 wurde in der Software abgeschaltet.

Update 21: Für die Distribution Fedora 21 steht ein Sicherheitsupdate auf Asterisk 11.14.1 zur Verfügung. IBM veröffentlicht Informationen zu der Betroffenheit des IBM Domino Servers.

Update 22: Für Fedora EPEL 6 steht ein Sicherheitsupdate auf Asterisk 1.8.32.1 zur Verfügung.

Update 23: Für die Distributionen Fedora 19 und Fedora 20 steht ein Sicherheitsupdate auf Asterisk 11.14.1 zur Verfügung.

Update 24: Red Hat stellt für den JBoss Web Server 2.1.0 ein Sicherheitsupdate zur Verfügung. Für verschiedene Supplementary Produkte unter Red Hat Enterprise Linux 5, 6 und 7 stehen Sicherheitsupdates für IBM Java zur Verfügung, die diese Schwachstelle ebenfalls beheben.

Für SUSE Linux Enterprise 11 SP3 stehen für Software Development Kit, Server, Server für VMware und Desktop Sicherheitsupdates für openwsman und evolution-data-server zur Verfügung. Für SUSE Linux Enterprise Desktop 12 steht ein Sicherheitsupdate für compat-openssl098 bereit, welches auch die Schwachstellen CVE-2014-3567 und CVE-2014-3568 adressiert. Für SUSE Linux Enterprise 12 werden für Software Development Kit, Server und Desktop Sicherheitsupdates bereitgestellt, die auch die Schwachstellen CVE-2014-3513, CVE-2014-3567 und CVE-2014-3568 beheben. Und im Rahmen eines Sicherheitsupdates für IBM Java wird für SUSE Manager 1.7 for SLE 11 SP2 auch diese Schwachstelle behoben.

Update 25: Microsoft stellt ein 'Fix it' für den Internet Explorer 11 zur Verfügung, welches genutzt werden kann, um Warnmeldungen zu aktivieren, wenn für Verbindungen auf SSL 3.0 oder frühere Versionen zurückgegriffen wird.

Für SUSE Linux Enterprise Desktop 11 SP3 steht ein Sicherheitsupdate für 'compat-openssl097g' bereit, welches zusätzlich sechs weitere Schwachstellen adressiert.
Für SUSE Linux Enterprise 11 SP3 stehen für Server, Server für VMware und Desktop Sicherheitsupdates für 'pure-ftpd' zur Verfügung.

Update 26: Novell stellt für eDirectory 8.8 SP8 (non-root) für Linux, für Linux und für Windows sowie iManager 2.7 SP7 für Linux und für Windows sowie die eDirectory 8.8 SP8 Plug-ins für iManager 2.7 Sicherheitsupdates zur Verfügung, welche teilweise zusätzlich die Schwachstellen CVE-2014-0075 und CVE-2014-0096 adressieren.

Update 27: Novell stellt für verschiedene Versionen des Novell Identity Manager Sicherheitsupdates bereit.

Update 28: Für die SUSE Linux Enterprise 11 SP3 Produkte Server, Server für VMware und Desktop stehen Sicherheitsupdates für 'suseRegister' zur Verfügung, über welche die Nutzung von TLS erzwungen wird.

Update 29: Novell stellt für das eDirectory 8.8 SP7 Patch 6 den HotFix 3 zur Verfügung, welcher den HotFix 2 ablöst.

Update 30: Der Hersteller veröffentlicht ein Sicherheitsupdate für den Novell Identity Manager SOAP Driver. Um diesen zu nutzen wird der Identity Manager in der Version 4.0.2 oder höher benötigt.

Update 31: Der Hersteller veröffentlicht über das SUSE Security Update SUSE-SU-2015:0108-1 für die Produkte SUSE Linux Enterprise Workstation Extension 12, Software Development Kit 12 und Desktop 12 Sicherheitsupdates für den Evolution-Data-Server.

Update 32: Microsoft teilt mit, dass SSL 3.0-Fallback jetzt für Internet Explorer 11 per Voreinstellung deaktiviert wurde (siehe Microsoft Security Advisory 3009008).

Update 33: Novell stellt für die Identity Manager Engine und den Remote Loader des IDM Version 4.5 ein Sicherheitsupdate bereit, welches als Patch bei einer bestehenden 4.5er Installation eingespielt werden soll. Kunden von vorhergehenden IDM Versionen (4.0, 4.0.1 oder 4.0.2) müssen daher erst auf Version 4.5 upgraden, bevor das Sicherheitsupdate aktiviert werden kann.
Novell stellt weiterhin einen Sicherheitsupdate für NetIQ Sentinel 7.2 SP2 bereit.

Update 34: Für den Novell Identity Manager 4.0.2 - 4.5 stehen Sicherheitsupdates für verschiedene Treiber zur Verfügung: Top Secret Driver Version 3.6.1.10 Patch 1, ACF2 Driver Version 4.0.0.3 Patch 1 und RACF Driver Version 4.0.0.11 Patch 3. Novell stellt weiterhin für das eDirectory 8.8 SP8 Plug-in für den iManager 2.7 ein Update bereit.

Update 35: Microsoft teilt mit, dass SSL 3.0 jetzt für den Internet Explorer 11 per Voreinstellung deaktiviert wurde (siehe Microsoft Security Advisory 3009008).

Update 36: Für Novell Identity Manager 4.0.2 - 4.5 wurden Sicherheitsupdates für einen weiteren Treiber zur Verfügung gestellt: IDM 4.0.2 Midrange Driver Version 4.0.2.

Update 37: HP veröffentlicht für HP-UX auf dem 'sendmail' genutzt wird, eine Anleitung, um die Gefährdung durch die Schwachstelle zu unterbinden. 'sendmail' ist nur verwundbar, wenn es für die Nutzung von 'STARTTLS' konfiguriert ist. In diesem Fall, sollten die folgenden Schritte durchgeführt werden:
1.) Bearbeiten Sie die Konfigurationsdatei “/etc/mail/sendmail.cf”.
2.) Ermitteln Sie die Zeilen, in denen die 'STARTTLS'-Konfiguration gesetzt wird.
3.) Ändern Sie die Zeile, die den folgenden Ausdruck "D{tls_version}<version>" enthält, dahingehend, dass nur die TLS Version 1 genutzt wird. Die Angabe muss dann wie folgt aussehen: "D{tls_version}TLSv1"
4.) Zuletzt müssen Sie die vorgenommen Änderungen speichern und den 'sendmail'-Service neu starten, über die folgenden Befehle:
 # /sbin/init.d/sendmail stop
# /sbin/init.d/sendmail start

Update 38: Fedora stelllt für die Distributionen Fedora 21 und Fedora 22 Sicherheitsupdates für Fossil auf Version 1.33 zur Verfügung. Novell stellt Sicherheitsupdates für den IDM 4.5 MSGW Driver 4.0.1.0 für Novell Identity Manager Version 4.0.2 und Identity Manager Version 4.5 zur Verfügung.

Update 39: Red Hat veröffentlicht für Red Hat OpenShift Enterprise 2.0 und Red Hat OpenShift Enterprise 2.1 Sicherheitsupdates des node.js Paketes.

Update 40: Für Novell Identity Manager 4.0.2 und 4.5 werden Sicherheitsupdates für einen weiteren Treiber zur Verfügung gestellt: IDM 4.5 MSGW Driver 4.0.2.0.

Update 41: Novell stellt für den Identity Manager Version 4.0.2 und 4.5 neue Sicherheitsupdates für den Midrange Treiber bereit, der ein Update auf die OpenSSL Version 1.0.1p beinhaltet.

Update 42: Debian informiert darüber, dass 'lighttpd', ein kleiner Webserver, verwundbar gegenüber POODLE-Angriffen ist, wenn SSLv3 verwendet wird. Dieses Protokoll ist per Voreinstellung deaktiviert. Für die Distribution Wheezy (oldstable) steht ein Sicherheitsupdate zur Verfügung.

Schwachstellen

CVE-2014-3566: POODLE: SSL 3.0 Protokoll, wie z.B. in OpenSSL verwendet, ermöglicht das Ausspähen von Informationen

Das SSL 3.0 Protokoll, so wie es u.a. von OpenSSL bis Version 1.0.1i implementiert wird, benutzt nicht deterministisches "Padding". Padding ist das Auffüllen der Nachricht mit Bytes bis zur nächsten vollen Blockgrenze für Kryptoalgorithmen im CBC-Modus (Cipher-Block-Chaining). Dieses Padding wird nicht durch den MAC (Message Authentication Code), d.h. eine kryptografische Prüfsumme, überprüft. Der Empfänger von verschlüsselten Nachrichten kann also die Integrität des Paddings nicht vollständig überprüfen. Diese Schwäche des SSL 3.0 Protokolls kann von einem entfernten, nicht authentifizierten Angreifer in einem Man-in-the-middle-Angriff ausgenutzt werden, um Teile der Nachricht im Klartext zu erhalten, indem er das Padding entsprechend modifiziert (Padding-Oracle-Angriff). Diese Protokollschwäche wurde von seinen Entdeckern "POODLE" getauft.

Im Kontext des Oracle Critical Patch Update Advisory Juli 2017 besteht diese schwer ausnutzbare Schwachstelle in der Subkomponente Core (OpenSSL) der Komponente Endeca Server in der Oracle Fusion Middleware sowie in der DBMS_LDAP Komponente des Oracle Database Servers. Ein entfernter, nicht authentisierter Angreifer, der Netzwerkzugriff über HTTPS bzw. LDAP hat, kann durch das Ausnutzen der Schwachstelle den Endeca Server bzw. die Komponente DBMS_LDAP des Oracle Database Servers kompromittieren und so unerlaubt lesend auf eine Untermenge der über den Endeca Server bzw. DBMS_LDAP erreichbaren Daten zugreifen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.