OpenSSL: Kritische Sicherheitslücke geschlossen

Das OpenSSL Project hat die gleichnamige Verschlüsselungsbibliothek aktualisiert. Der Patch schließt eine Sicherheitslücke, die Man-in-the-Middle-Angriffe ermöglicht. Bislang wurde sie nicht aktiv ausgenutzt. Nur die seit Juni verfügbaren Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c sind betroffen.

Angreifer können die Schwachstelle Threatpost zufolge ausnutzen, um sich als Certificate Authority auszugeben und ein gefälschtes TLS-Zertifikat auszustellen. Mit diesem können sie wiederum eine manipulierte Website als eine legitime Website ausgeben. Fehlende Sicherheitsprüfungen für neue oder nicht vertrauenswürdige Zertifikate seien dafür verantwortlich.

“Das ist ein schlimmer Fehler, der aber nur diejenigen betrifft, die das Release aus Juni installiert haben”, zitiert Threatpost Rich Salz, Mitglied des OpenSSL Development Team. “Der Bug wurde mit diesem Update eingeführt und betrifft nur relativ wenige Organisationen.”

Die Entwickler von BoringSSL – Googles eigner Open-Source-SSL-Software – haben die Sicherheitslücke entdeckt. BoringSSL soll jedoch nicht OpenSSL ersetzen, da ihr Application Programming Interface (ABI) und auch ihr Application Binary Interface für einen Einsatz in Sicherheitsprogrammen noch nicht stabil genug sind.

Durch die Schwachstelle wird ein weiteres Mal deutlich, dass Entwicklern von weit verbreiteten Open-Source-Technologien oft keine ausreichenden finanziellen Mittel zur Verfügung stehen. Sie können nicht wie Google und andere Technologiefirmen Prämien für die Entdeckung von Sicherheitslücken zahlen.

OpenSSL war im vergangenen Jahr durch die Heartbleed genannte Anfälligkeit in das Interesse der Öffentlichkeit gerückt. Sie gibt Zugriff auf den flüchtigen Speicher eines Webservers. Mit den Daten könnte ein Angreifer kritische Informationen auslesen und den Server sogar gegenüber Dritten verkörpern, indem er sich den Schlüssel des Originalservers verschafft. Als Reaktion darauf hatte Google dann auch das Projekt BoringSSL ins Leben gerufen, um den Aufwand zu reduzieren, der durch Patches für OpenSSL entsteht.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

View Comments

  • "Sie können nicht wie Google und andere Technologiefirmen Prämien für die Entdeckung von Sicherheitslücken zahlen." - was wenig kritisch ist, da dies ja anderen (zudem sogar unbefangeneren) externen Interessenten offen steht. Kritischer hingegen ist der Umgang mit (eingeteichten) Sicherheitspatches, was aber keine Frage des Geldes ist.

    Dennoch würde ich gern wissen, woher man "weiß", das die Lücke bis dato " nicht ausgenutzt" wurde.

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

21 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

7 Tagen ago