Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.
Betroffene Systeme Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender Bibliotheken zur Verfügung stellen: * alle OpenSSL-Versionen bis inklusive 0.9.6j * alle OpenSSL-Versionen bis inklusive 0.9.7b * alle Versionen von SSLeay
Unter anderem werden diese Bibliotheken verwendet in: * diversen [1]Cisco -Produkten * [2]Apache * [3]SSH Communications Security Secure Shell * [4]SSH Communications Security Sentinel * vermutlich weitere
Nicht betroffene Systeme Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender Bibliotheken zur Verfügung stellen: * OpenSSL 0.9.7c * OpenSSL 0.9.6k * Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor 1. Senden eines speziell formulierter ASN.1-Codierungen an ein verarbeitendes System 2. Verarbeitung eines ungültigen öffentlichen Schlüssels 3. Senden eines speziell formulierter ASN.1-Codierungen an ein verarbeitendes System
Auswirkung 1. nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service) 2. nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service) 3. Ausführung beliebigen Programmcodes mit den Privilegien des SSL/TLS-Prozesses (mindestens remote user compromise)
Typ der Verwundbarkeit 1. buffer overflow bug 2. unbekannt 3. double-free bug
Gefahrenpotential 1. mittel 2. mittel 3. hoch bis sehr hoch
(Hinweise zur [5]Einstufung des Gefahrenpotentials.)
Kontext OpenSSL ist eine Bibliothek zur Implementierung von SSL/TLS-Funktionalität in Applikationen, die starke Verschlüsselung und Authetifizierung benötigen.
OpenSSL verarbeitet Zertifikate nach dem [6]X.509-Standard. Bei der Übertragung von Zertifikaten über Netzwerkverbindungen werden diese in der Abstract Syntax Notation One ([7]ASN.1) codiert. Zur Verarbeitung auf der empfangenden Seite, wird die ASN.1-Codierung syntaktisch analysiert (parsed) und wieder in eine andere Darstellung übersetzt.
Beschreibung 1. Die Verarbeitung eines speziell formulierten ASN.1-Tags kann den verarbeitende Prozeß dazu provozieren, aus einem ihm nicht zugeweisenen Speicherbereich zu lesen. Dies kann dazu führen, daß das OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät und SSL/TLS-Dienste nicht mehr zur Verfügung stehen. 2. Bei der Verifizierung eines speziell formulierten öffentlichen Schlüssels in einem Client-Zertifikat kann es zu einem Absturz des Verifizierungsprogramms kommen, wenn es so konfiguriert ist, Parsing-Fehler zu ignorieren. Dies kann dazu führen, daß das OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät und SSL/TLS-Dienste nicht mehr zur Verfügung stehen. Üblicherweise wird eine solche Konfiguration nur für Debuggingzwecke benutzt und sollte nicht in Produktionssystemen eingesetzt werden 3. Die Behandlung spezieller ASN.1-Codierungen, die normalerweise vom ASN.1-Parser als ungültig zurückgewiesen werden, wird unter Umständen nicht korrekt abgeschlossen. Bei der Speicherfreigabe kann es zu einer Korrumpierung des Stack kommen, so daß die Progammfortsetzung gestört wird. Eine erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des die OpenSSL-Bibliotheken benutzenden Prozesses. Je nach Anwendung kann dies zur Privilegienerweiterung bis hin zur Kompromittierung des beherbergenden Rechnersystems führen.
Ein Fehler in der SSL/TLS-Protokollverarbeitung führt dazu, daß Client-Zertifikate auch dann parsed werden, wenn die Anwendung keines angefordert hat. Zertifikate werden in jedem Fall parsed, wenn Sie an einen Server geschickt werden. Dieses, normalerweise harmlose, Verhalten führt zusammen mit den o.b. Schwachstellen dazu, dass auch Systeme, die keine Client-Authentifizierung durchführen, im o. b. Weise angegriffen werden können. Dies betrifft beispielsweise Webserver, die nicht authentifizierte SSL/TLS-Verbindungen (HTTPS) anbieten.
Gegenmaßnahmen Installation einer nicht verwundbaren OpenSSL-Version * [8]OpenSSL 0.9.7c bzw. * [9]OpenSSL 0.9.6k
Vulnerability ID 1. [10]CAN-2003-0543 sowie [11]CAN-2003-0544 2. Bisher wurde keine ID vergeben 3. [12]CAN-2003-0545
* Diverse [13]Cisco Bug IDs
Exploit Code * Derzeit ist nicht bekannt, ob funktionierender Exploit Code existiert
Weitere Information zu diesem Thema * [14]OpenSSL Homepage * [15]OpenSSL * [16]Cisco Security Advisory 45643 * [17]Apache 2.0.47 Released * [18]SSH Secure Shell Security Vulnerability in BER Decoding * [19]SSH Sentinel Security Vulnerability in BER Decoding
Hinweis Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Subject: [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
[Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
(2003-10-03 21:50:31.627136+02)
Quelle: http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm
Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem
Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien
des benutzenden Prozesses, zwei weitere Schwachstellen können dazu
führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.
Betroffene Systeme
Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender
Bibliotheken zur Verfügung stellen:
* alle OpenSSL-Versionen bis inklusive 0.9.6j
* alle OpenSSL-Versionen bis inklusive 0.9.7b
* alle Versionen von SSLeay
Unter anderem werden diese Bibliotheken verwendet in:
* diversen [1]Cisco -Produkten
* [2]Apache
* [3]SSH Communications Security Secure Shell
* [4]SSH Communications Security Sentinel
* vermutlich weitere
Nicht betroffene Systeme
Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender
Bibliotheken zur Verfügung stellen:
* OpenSSL 0.9.7c
* OpenSSL 0.9.6k
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.
Einfallstor
1. Senden eines speziell formulierter ASN.1-Codierungen an ein
verarbeitendes System
2. Verarbeitung eines ungültigen öffentlichen Schlüssels
3. Senden eines speziell formulierter ASN.1-Codierungen an ein
verarbeitendes System
Auswirkung
1. nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service)
2. nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service)
3. Ausführung beliebigen Programmcodes mit den Privilegien des
SSL/TLS-Prozesses
(mindestens remote user compromise)
Typ der Verwundbarkeit
1. buffer overflow bug
2. unbekannt
3. double-free bug
Gefahrenpotential
1. mittel
2. mittel
3. hoch bis sehr hoch
(Hinweise zur [5]Einstufung des Gefahrenpotentials.)
Kontext
OpenSSL ist eine Bibliothek zur Implementierung von
SSL/TLS-Funktionalität in Applikationen, die starke Verschlüsselung
und Authetifizierung benötigen.
OpenSSL verarbeitet Zertifikate nach dem [6]X.509-Standard. Bei der
Übertragung von Zertifikaten über Netzwerkverbindungen werden diese in
der Abstract Syntax Notation One ([7]ASN.1) codiert. Zur Verarbeitung
auf der empfangenden Seite, wird die ASN.1-Codierung syntaktisch
analysiert (parsed) und wieder in eine andere Darstellung übersetzt.
Beschreibung
1. Die Verarbeitung eines speziell formulierten ASN.1-Tags kann den
verarbeitende Prozeß dazu provozieren, aus einem ihm nicht
zugeweisenen Speicherbereich zu lesen. Dies kann dazu führen, daß
das OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät
und SSL/TLS-Dienste nicht mehr zur Verfügung stehen.
2. Bei der Verifizierung eines speziell formulierten öffentlichen
Schlüssels in einem Client-Zertifikat kann es zu einem Absturz des
Verifizierungsprogramms kommen, wenn es so konfiguriert ist,
Parsing-Fehler zu ignorieren. Dies kann dazu führen, daß das
OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät und
SSL/TLS-Dienste nicht mehr zur Verfügung stehen. Üblicherweise
wird eine solche Konfiguration nur für Debuggingzwecke benutzt und
sollte nicht in Produktionssystemen eingesetzt werden
3. Die Behandlung spezieller ASN.1-Codierungen, die normalerweise vom
ASN.1-Parser als ungültig zurückgewiesen werden, wird unter
Umständen nicht korrekt abgeschlossen. Bei der Speicherfreigabe
kann es zu einer Korrumpierung des Stack kommen, so daß die
Progammfortsetzung gestört wird. Eine erfolgreiche Ausnutzung
dieser Schwachstelle ermöglicht einem Angreifer die Ausführung
beliebigen Programmcodes mit den Privilegien des die
OpenSSL-Bibliotheken benutzenden Prozesses. Je nach Anwendung kann
dies zur Privilegienerweiterung bis hin zur Kompromittierung des
beherbergenden Rechnersystems führen.
Ein Fehler in der SSL/TLS-Protokollverarbeitung führt dazu, daß
Client-Zertifikate auch dann parsed werden, wenn die Anwendung keines
angefordert hat. Zertifikate werden in jedem Fall parsed, wenn Sie an
einen Server geschickt werden. Dieses, normalerweise harmlose,
Verhalten führt zusammen mit den o.b. Schwachstellen dazu, dass auch
Systeme, die keine Client-Authentifizierung durchführen, im o. b.
Weise angegriffen werden können. Dies betrifft beispielsweise
Webserver, die nicht authentifizierte SSL/TLS-Verbindungen (HTTPS)
anbieten.
Gegenmaßnahmen
Installation einer nicht verwundbaren OpenSSL-Version
* [8]OpenSSL 0.9.7c
bzw.
* [9]OpenSSL 0.9.6k
Vulnerability ID
1. [10]CAN-2003-0543 sowie [11]CAN-2003-0544
2. Bisher wurde keine ID vergeben
3. [12]CAN-2003-0545
* Diverse [13]Cisco Bug IDs
Exploit Code
* Derzeit ist nicht bekannt, ob funktionierender Exploit Code
existiert
Weitere Information zu diesem Thema
* [14]OpenSSL Homepage
* [15]OpenSSL
* [16]Cisco Security Advisory 45643
* [17]Apache 2.0.47 Released
* [18]SSH Secure Shell Security Vulnerability in BER Decoding
* [19]SSH Sentinel Security Vulnerability in BER Decoding
Aktuelle Version dieses Artikels
[20]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1152
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2003 RUS-CERT, Universität Stuttgart,
[21]http://CERT.Uni-Stuttgart.DE/
References
1. http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml
2. http://httpd.apache.org/
3. http://www.ssh.com/company/newsroom/article/476/
4. http://www.ssh.com/company/newsroom/article/477/
5. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
6. http://archive.cert.uni-stuttgart.de/rfc/rfc2459.txt
7. http://asn1.elibel.tm.fr/en/introduction/index.htm
8. http://www.openssl.org/source/
9. http://www.openssl.org/source/
10. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543
11. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544
12. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545
13. http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml
14. http://www.openssl.org/
15. http://www.openssl.org/news/secadv_20030930.txt
16. http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml
17. http://httpd.apache.org/
18. http://www.ssh.com/company/newsroom/article/476/
19. http://www.ssh.com/company/newsroom/article/477/
20. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1152
21. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
__________
Durchsuchen --> Aussuchen --> Untersuchen