AES-GCM: Sicherheitslücke in OpenSSH
Das OpenSSH-Team warnt vor einer Sicherheitslücke in OpenSSH 6.2 und 6.3, durch die Angreifer Code ohne entsprechende Berechtigung ausführen können.

OpenSSH hat in den Versionen 6.2 und 6.3 eine Sicherheitslücke, die auftritt(öffnet im neuen Fenster) , wenn bei der Anmeldung eines Nutzers eine AES-GCM-Cipher ausgewählt wird. Das gilt aber nur, wenn sich der Angreifer zunächst auf dem System korrekt anmelden kann.
Es ist ihm dann möglich, Shell-Kommandos auszuführen, die laut Konfiguration für diesen Nutzer gesperrt sind. Betroffen von dieser Sicherheitslücke ist OpenSSH in den Versionen 6.2 und 6.3, sofern sie gegen OpenSSL mit Unterstützung für AES-GCM kompiliert wurden. Abhilfe schafft daher das Deaktivieren von AES-GCM in der Serverkonfiguration. Zudem hat das OpenSSH-Team eine korrigierte Version von OpenSSH 6.4 veröffentlicht.