Zum Hauptinhalt Zur Navigation

AES-GCM: Sicherheitslücke in OpenSSH

Das OpenSSH-Team warnt vor einer Sicherheitslücke in OpenSSH 6.2 und 6.3, durch die Angreifer Code ohne entsprechende Berechtigung ausführen können.
/ Jens Ihlenfeld
9 Kommentare News folgen (öffnet im neuen Fenster)
OpenSSH hat in den Versionen 6.2 und 6.3 eine Sicherheitslücke. (Bild: OpenSSH)
OpenSSH hat in den Versionen 6.2 und 6.3 eine Sicherheitslücke. Bild: OpenSSH

OpenSSH hat in den Versionen 6.2 und 6.3 eine Sicherheitslücke, die auftritt(öffnet im neuen Fenster) , wenn bei der Anmeldung eines Nutzers eine AES-GCM-Cipher ausgewählt wird. Das gilt aber nur, wenn sich der Angreifer zunächst auf dem System korrekt anmelden kann.

Es ist ihm dann möglich, Shell-Kommandos auszuführen, die laut Konfiguration für diesen Nutzer gesperrt sind. Betroffen von dieser Sicherheitslücke ist OpenSSH in den Versionen 6.2 und 6.3, sofern sie gegen OpenSSL mit Unterstützung für AES-GCM kompiliert wurden. Abhilfe schafft daher das Deaktivieren von AES-GCM in der Serverkonfiguration. Zudem hat das OpenSSH-Team eine korrigierte Version von OpenSSH 6.4 veröffentlicht.


Relevante Themen