Abo
  • Services:
Anzeige
Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat.
Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat. (Bild: OpenSSH)

OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat.
Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat. (Bild: OpenSSH)

In OpenSSH ist eine Sicherheitslücke gefunden worden, die es einem böswilligen Server ermöglicht, den privaten Schlüssel des Nutzers auszulesen. Der Fehler findet sich in der Roaming-Funktion, die kaum jemand benötigt, die aber standardmäßig aktiv ist.

Eine Funktion von OpenSSH, die kaum jemand nutzen dürfte, enthält eine gravierende Sicherheitslücke. Wie Sicherheitsforscher der Firma Qualys herausgefunden haben, finden sich mehrere Bugs im Code für die sogenannte Roaming-Funktion. Nur der Client von OpenSSH unterstützt dieses Roaming, der serverseitige Code wurde schon vor längerer Zeit entfernt. Im schlimmsten Fall kann die Lücke von einem böswilligen Serverbetreiber dazu genutzt werden, den privaten Schlüssel von Clients auszulesen.

Anzeige

Integer Overflow führt zu Datenleck

Die kritische Lücke trägt die ID CVE-2016-0777. Ein Integer Overflow führt dazu, dass der SSH-Client gegenüber dem Server ungenutzte Speicherbereiche preisgibt, in diesen können sich im ungünstigsten Fall Überreste des privaten Schlüssels befinden. Eigentlich hat OpenSSH einige Schutzmaßnahmen eingebaut, die dafür sorgen sollen, dass die Speicherbereiche, in denen private Schlüssel abgelegt werden, nach ihrer Nutzung mit Nullen überschrieben werden. Doch diese Schutzmaßnahmen greifen nicht immer.

Die privaten Schlüssel werden mit gewöhnlichen C-Funktionen aus der Schlüsseldatei ausgelesen. Unter manchen Systemen - die Qualys-Forscher nennen FreeBSD als Beispiel - implementieren diese Dateizugriffsfunktionen ein eigenes Buffering, das dazu führen kann, dass Kopien der Daten im Speicher verbleiben. Unter Linux tritt dieses Problem nicht auf. Doch auch dort können Schlüsselkopien im Speicher verbleiben. OpenSSH reserviert beim Einlesen des Schlüssels zunächst nur einen kleinen Speicherbereich und ruft anschließend die Funktion realloc auf, um genügend Speicher zu haben. Dadurch können ebenfalls Kopien des Schlüssels angelegt werden.

Eine dritte Möglichkeit, durch die sich Schlüsselmaterial im Speicher befinden kann, sind aggressive Compileroptimierungen. Die Speicherbereiche werden mit den Funktionen bzero und memset gelöscht, manche Compiler können diese Aufrufe entfernen, wenn sie davon ausgehen, dass der Speicher danach nicht mehr genutzt wird. Mit dem Update hat OpenSSH alle diese Aufrufe durch explicit_bzero ersetzt, diese Funktion verhindert das Wegoptimieren. Wenn der private Schlüssel mit einem Passwort geschützt ist, erhält ein Angreifer in allen drei Fällen nur Zugriff auf den verschlüsselten privaten Schlüssel.

Einige weitere Faktoren führen dazu, dass eine Ausnutzung dieser Lücke in vielen Fällen unpraktikabel sein dürfte. Der Angriff funktioniert nur, wenn ein Server sich bereits gegenüber dem Nutzer authentifiziert hat. Ein Man-in-the-Middle-Angriff funktioniert hier also nur dann, wenn der Nutzer eine Verbindung zu einem bislang unbekannten Server zulässt. Wie riskant die Lücke ist hängt also davon ab, zu welchen Servern sich ein Nutzer verbindet, und ob er den jeweiligen Serverbetreibern vertraut.

Bei der normalen Nutzung des SSH-Clients muss der Nutzer die Roaming-Funktion aktiv durch Drücken der Enter-Taste bestätigen. Doch bei SSH-Sessions, die automatisiert direkt die Standardeingabe im Zusammenhang mit SSH nutzen, kann dies automatisch passieren, wenn vom Client eine neue Zeile geschickt wird. Auch bei der Verwendung der Kopierfunktion SCP ist keine Nutzerinteraktion nötig.

Buffer Overflow in Standardkonfiguration nicht ausnutzbar

Eine weitere Lücke, die sich ebenfalls im Roaming-Code fand, ist weit weniger kritisch. Es handelt sich um einen Buffer Overflow, dieser ist jedoch in der Standardkonfiguration von SSH nicht ausnutzbar. Diese Lücke hat die ID CVE-2016-0778 erhalten. Die Release Notes der neuen OpenSSH-Version 7.1p2 erwähnen zwei weitere Sicherheitslücken, die behoben wurden, einen ungültigen Speicher-Lesezugriff beim Parsen von Paketen und ein Problem beim X11-Forwarding.

Die Roaming-Funktion von OpenSSH sollte dazu dienen, eine SSH-Verbindung aufrecht zu erhalten, falls sich die IP-Adresse des Nutzers ändert. Doch da die serverseitige Implementierung von OpenSSH Roaming nicht unterstützt, dürfte es kaum jemanden geben, der diese Funktion nutzt. Mit einer undokumentierten Konfigurationsoption kann man das Roaming deaktivieren, dazu muss die Zeile "UseRoaming no" in die Datei ssh_config eingefügt werden. Während diese Option gegen die unmittelbare Sicherheitslücke hilft, sollte man ein Update aufgrund der anderen beiden Lücken dennoch nicht zu lange aufschieben.

Die neue OpenSSH-Version 7.1p2 behebt alle bekannten Sicherheitslücken. Für die wichtigsten Linux-Distributionen wie Debian, Ubuntu, Fedora und Red Hat stehen bereits Updates bereit.

Unbekannte Features bergen Risiken

In gewisser Weise erinnert dieser Bug an Heartbleed und auch an Shellshock: In allen Fällen gab es ein selten genutztes und kaum bekanntes Feature, das einen gravierenden Fehler enthielt. Im Fall von Heartbleed handelte es sich um einen Bug im Code der sogenannten Heartbeat-Erweiterung von TLS, die praktisch niemand verwendet. Trotzdem ist sie standardmäßig aktiviert. Bei Shellshock handelte es sich um ein Feature der Bash-Shell, mit dem mittels einer beliebigen Umgebungsvariable eine Funktion definiert werden konnte. Die Bash-Entwickler hatten nach Shellshock nicht nur den Bug gefixt, sondern kurze Zeit später auch das zugehörige Feature in dieser Form entfernt.


eye home zur Startseite
YoungManKlaus 16. Jan 2016

Erst auf OpenSSL schimpfen dass sie obskure buggy Features per default aktiviert haben...

Robert3023 15. Jan 2016

Ach so, OpenSSH hat ja gar nichts mit LibreSSL zu tun...

lear 15. Jan 2016

Upvoting à la stackoverflow könnte funktionieren, wenn man einen Kommentar, der den...

Pjörn 15. Jan 2016

Na komm Das einzige was daran jetzt wirklich ungewöhnlich ist, ist das es sich um eine...



Anzeige

Stellenmarkt
  1. Süwag Energie AG, Frankfurt am Main
  2. T-Systems International GmbH, verschiedene Standorte
  3. KNV Logistik GmbH, Erfurt
  4. Formel D GmbH, Leipzig


Anzeige
Spiele-Angebote
  1. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  2. 69,99€/149,99€/79,99€ (Vorbesteller-Preisgarantie)
  3. 59,99€ (Vorbesteller-Preisgarantie) - Release 02.08.

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  2. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  3. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  4. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  5. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  6. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  7. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  8. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  9. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  10. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006
  3. Das Internet der Menschen "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

Edward Snowden: Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
Edward Snowden
Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
  1. Qualcomm-Chips Android-Geräteverschlüsselung ist angreifbar
  2. Apple Nächstes iPhone soll keine Klinkenbuchse haben
  3. Smarte Hülle Android unter dem iPhone

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. Des Rätsels Lösung

    fuzzy | 12:06

  2. blau wegen ständiger fehlerhafter Rechnungen...

    Verbraucher | 12:03

  3. Re: WinZip?

    Blar | 12:01

  4. Mich wuerde interessieren ..

    hle.ogr | 12:01

  5. Re: Gut so, hoffentlich bald alle arbeitslos

    diedmatrix | 11:57


  1. 15:17

  2. 14:19

  3. 13:08

  4. 09:01

  5. 18:26

  6. 18:00

  7. 17:00

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel