OpenSSL 1.1.1k behebt schwerwiegende Sicherheitslücken

OpenSSL ist eine der von Betriebssystemen am häufigsten verwendeten kryptografischen Bibliotheken. Windows und viele Linux- und Unix-basierte Distributionen verwenden OpenSSL, um alle Kryptografien, digitalen Zertifikate usw. zu verwalten. Eine kryptografische Bibliothek ohne Sicherheitslücken zu haben, ist heute unerlässlich bekannt ist die Einführung einer neuen OpenSSL 1.1.1k-Version, mit der zwei schwerwiegende Mängel behoben werden sollen, die bei der Behebung anderer Sicherheitsmängel aufgetreten sind. Möchten Sie alle Details wissen und ob diese Sicherheitslücken Sie betreffen?

OpenSSL 1.1.1k

Umgehen Sie die Überprüfung des CA-Zertifikats

OpenSSL hat eine neue Funktion namens X509_V_FLAG_X509_STRICT eingeführt. Ziel dieser Funktion ist es, verdächtige digitale Zertifikate zu überprüfen, um deren Verwendung durch Rückgabe eines Fehlers zu verweigern. Diese Funktion wurde integriert, da in der Windows-Implementierung ein Fehler in der ECC-Funktion zur Überprüfung von Zertifikaten für elliptische Kurven gefunden wurde. Auf diese Weise konnte ein Angreifer das gesamte Zertifikat als gut validieren, ohne Fehler zurückzugeben. Diese von Microsoft verifizierten ECC-basierten Zertifikate funktionierten nicht und wurden von allen akzeptiert. Microsoft hat eine neue Funktion hinzugefügt, und OpenSSL hat diese Funktion geerbt, um „verdächtige“ digitale Zertifikate zu erkennen. Ab OpenSSL Version 1.1.1h wurde eine zusätzliche Prüfung hinzugefügt, um diesen Zertifikatstyp nicht zuzulassen.

Ein Fehler bei der Implementierung dieser Prüfung führte dazu, dass eine Vorprüfung nicht korrekt validiert wurde und Nicht-CA-Zertifikate Zertifikate ausstellen können (etwas, das nicht passieren sollte, nur CAs können Zertifikate ausstellen und widerrufen). Daher kann dies dazu führen, dass Zertifikate aus normalen Zertifikaten (nicht aus Zertifizierungsstellen) generiert werden, was niemals passieren sollte.

Ein wichtiges Detail ist, dass die Funktion X509_V_FLAG_X509_STRICT nicht standardmäßig aktiviert ist. Wenn eine Anwendung sie jedoch aktiviert, um sie zu verwenden, kann dies zu anderen Problemen führen. Dieser Fehler betrifft alle OpenSSL-Versionen 1.1.1h und höher. Alle Benutzer dieser Version sollten so bald wie möglich auf Version 1.1.1k aktualisieren. Wenn Sie OpenSSL Version 1.0.2 verwenden, sind Sie von diesem Problem nicht betroffen.

Denial-of-Service für TLS-Server mit OpenSSL

Ein weiterer sehr wichtiger Fehler, den sie behoben haben, betrifft die Aushandlung des TLS-Protokolls. Ein TLS-Server, der die OpenSSL-Kryptografiebibliothek verwendet, kann ausfallen, wenn eine ClientHello-Neuverhandlung vom Client gesendet wird. Wenn bei einer Neuverhandlung mit TLSv1.2 das ClienHello die Signatur_algoritms-Erweiterung (in der das ursprüngliche ClientHello vorhanden war) weglässt, aber eine Signatur_algorithms_cert-Erweiterung enthält, wird der Zeiger dereferenziert und eine Sperre mit dem entsprechenden Denial-of-Service verursacht.

Jeder Server ist nur dann anfällig, wenn er das TLSv1.2-Protokoll verwendet und die Neuverhandlung aktiviert ist (standardmäßig). TLS-Clients sind von dieser Sicherheitsanfälligkeit nicht betroffen, sondern nur Server. Alle OpenSSL 1.1.1-Versionen sind von diesem Fehler betroffen. Es wird daher empfohlen, so bald wie möglich auf die OpenSSL 1.1.1k-Version zu aktualisieren. Die OpenSSL-Version 1.0.2 ist von diesem Problem ebenfalls nicht betroffen.

Wir müssen uns daran erinnern, dass OpenSSL Version 1.0.2 nicht mehr unterstützt wird, genau wie Version 1.1.0. Daher wird empfohlen, immer auf die neueste OpenSSL 1.1.1k-Version zu aktualisieren, um all diese Probleme zu lösen. Wenn Sie ein Linux-Betriebssystem haben, führen Sie einfach die folgenden Befehle aus, um mit dem Update fortzufahren, sobald es im Repository verfügbar ist:

sudo apt updatesudo apt upgrade

Wir empfehlen Ihnen, den Thread von Sergio de los Santos zu lesen, in dem er beide Fehler leicht erklärt: