DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1512: OpenSSL: Zwei Schwachstellen ermöglichen das Darstellen falscher Informationen und das Ausspähen von Informationen

Historie

Version 1 (2017-08-29 11:19)
Neues Advisory
Version 2 (2017-11-03 15:13)
Der Hersteller hat mit OpenSSL Security Advisory [02 Nov 2017] nun Sicherheitsupdates für die unterstützten Versionszweige veröffentlicht und informiert zusätzlich über die Schwachstelle CVE-2017-3736, welche einem entfernten, nicht authentisierter Angreifer, der Online-Zugriff auf ein angreifbares System hat, ermöglicht, private Schlüssel zu ermitteln und damit sensible Informationen auszuspähen. Benutzer von OpenSSL 1.1.0 sollten auf die neue Version 1.1.0g und Benutzer von OpenSSL 1.0.2 auf die neue Version 1.0.2m aktualisieren, um gegen beide Schwachstellen geschützt zu sein.
Version 3 (2017-11-06 10:18)
Debian stellt für die stabile Distribution Stretch Backport-Sicherheitsupdates für OpenSSL 1.1.0 und 1.0.2 zur Verfügung, um beide Schwachstellen zu beheben. Außerdem steht ein Backport-Sicherheitsupdate für OpenSSL 1.0.1 für die alte stabile Distribution Jessie bereit. Die Distribution Jessie war nur von der Schwachstelle CVE-2017-3735, jedoch nicht von CVE-2017-3736 betroffen.
Version 4 (2017-11-07 09:37)
Canonical stellt für die aktuellen Distributionen Ubuntu Linux 14.04 LTS, 16.04 LTS, 17.04 und 17.10 Backport-Sicherheitsupdates zur Behebung der beiden Schwachstellen in OpenSSL bereit.
Version 5 (2017-11-10 11:14)
Für SUSE Linux Enterprise Server 11 SECURITY steht ein Sicherheitsupdate für 'openssl1' zur Verfügung, mit dem die Schwachstelle CVE-2017-3735 und weitere sicherheitsrelevante Programmfehler behoben werden.
Version 6 (2017-11-13 10:14)
Für SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server 12 SP1 LTSS und für SUSE Linux Enterprise Server for SAP 12 SP1 stehen Sicherheitsupdates für 'openssl' zur Verfügung, mit denen CVE-2017-3735 behoben wird.
Version 7 (2017-11-14 09:14)
Für Fedora 26 und 27 stehen Sicherheitsupdates für 'openssl' auf Version 1.1.0g und für Fedora 25 auf Version 1.0.2m bereit. Darüber hinaus stehen für Fedora 26 und 27 auch Sicherheitsupdates für 'compat-openssl10' bereit. Die Sicherheitsupdates für Fedora 27 befinden sich im Status 'pending', alle anderen sind bereits im Status 'testing'.

Betroffene Software

OpenSSL Project OpenSSL < 1.0.2m
OpenSSL Project OpenSSL < 1.1.0g

Betroffene Plattformen

SUSE OpenStack Cloud 6
Apple Mac OS X
Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 17.04
Canonical Ubuntu Linux 17.10
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
FreeBSD
GNU/Linux
HP-UX
Microsoft Windows
SUSE Linux Enterprise Server 11 SECURITY
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1
Oracle Solaris
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27

Lösung

Patch

Pull-Request #4276: Avoid out-of-bounds read

Patch

OpenSSL Security Advisory [02 Nov 2017]

Patch

Debian Security Advisory DSA-4017-1

Patch

Debian Security Advisory DSA-4018-1

Patch

Ubuntu Security Notice USN-3475-1

Patch

SUSE Security Update SUSE-SU-2017:2968-1

Patch

Fedora Security Update FEDORA-2017-4cf72e2c11 (Fedora 27, openssl-1.1.0g-1)

Patch

Fedora Security Update FEDORA-2017-512a6c5aae (Fedora 27, compat-openssl10-1.0.2m-1)

Patch

Fedora Security Update FEDORA-2017-55a3247cfd (Fedora 25, openssl-1.0.2m-1)

Patch

Fedora Security Update FEDORA-2017-7f30914972 (Fedora 26, compat-openssl10-1.0.2m-1)

Patch

Fedora Security Update FEDORA-2017-dbec196dd8 (Fedora 26, openssl-1.1.0g-1)

Patch

SUSE Security Update SUSE-SU-2017:2981-1

Beschreibung

Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um falsche Informationen in der Textansicht eines X.509-Zertifikats darzustellen. Da die Herkunft der Informationen in einem nicht dafür vorgesehenen Speicherbereich liegt, lassen sich dadurch möglicherweise auch Informationen ausspähen.

Der Hersteller informiert über die Schwachstelle in allen Versionen von OpenSSL seit 2006 und stellt über das Quellcode-Repository einen Patch bereit (siehe Referenz 'Pull-Request #4276'). Aufgrund des geringen Schweregrades der Schwachstelle verzichtet der Hersteller in diesem Fall auf ein eigenständiges Release zur Behebung der Schwachstelle.

Schwachstellen

CVE-2017-3736: Schwachstelle in OpenSSL ermöglicht Ausspähen von Informationen

In der 'Montgomery Squaring' Prozedur auf x86_64-Architekturen existiert eine Schwachstelle aufgrund einer fehlerhaften Berechnung in der Funktion 'bn_sqrx8x_internal'. Elliptic Curve Algorithmen sind davon nicht betroffen und auch Angriffe gegen RSA und DSA werden als sehr schwierig und deshalb als wenig wahrscheinlich angesehen. Dagegen erscheinen Angriffe gegen Diffie Hellman (DH) möglich, wenn persistente DH-Parameter verwendet und private Schlüssel von vielen Clients geteilt werden. Ein entfernter, nicht authentisierter Angreifer, der Online-Zugriff auf ein angreifbares System hat, kann diese Schwachstelle ausnutzen, um private Schlüssel zu ermitteln und damit sensible Informationen auszuspähen. Von der Schwachstelle betroffen sind nur Prozessoren, die BMI1-, BMI2- und ADX-Erweiterungen unterstützen, wie Intel Broadwell (5th Generation) und spätere oder AMD Ryzen. Diese Schwachstelle ist der in OpenSSL 1.0.2e behobenen CVE-2015-3193 sowie der in OpenSSL 1.0.2k behobenen CVE-2017-3732 sehr ähnlich, muss aber gesondert behandelt werden.

CVE-2017-3735: Schwachstelle in OpenSSL ermöglicht Darstellen falscher Informationen

Bei der Verarbeitung einer IPAdressFamily-Extension eines X.509-Zertifikats kann es zum Zugriff auf ein Byte außerhalb des zugewiesenen Speicherbereichs kommen. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um falsche Informationen in der Textansicht eines X.509-Zertifikats darzustellen. Da die Herkunft der Informationen in einem nicht dafür vorgesehenen Speicherbereich liegt, lassen sich dadurch möglicherweise auch Informationen ausspähen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.