Kryptobibliothek: OpenSSL-Lücke in Zertifikatschecks
Ein Fehler von OpenSSL bei der Zertifikatsvalidierung betrifft nur wenige Anwendungen, ein weiterer Bug lässt Server abstürzen.
Die Entwickler von OpenSSL haben zwei Sicherheitslücken geschlossen. Eine Lücke ermöglicht das Austricksen der Zertifikatsvalidierung, sie ist aber nur ausnutzbar, wenn ein spezielles, fast nie genutztes Flag aktiviert wird. Ein weiterer Fehler betrifft die TLS-Renegotiation, mit dem Bug lassen sich Server zum Absturz bringen.
Die Sicherheitslücke mit der Kennung CVE-2021-3450 betrifft die Funktionalität zur Prüfung von Zertifikaten. Diese Funktionen besitzen einen speziellen Strict-Modus, der über ein Flag aktiviert werden kann. In diesem Modus werden Zertifikate, die individuelle Parameter für elliptische Kurven verwenden, nicht akzeptiert. Solche Zertifikate werden praktisch nie genutzt, da üblicherweise vordefinierte Parameter für elliptische Kurven verwendet werden.
Zertifikatscheck lässt sich überschreiben
Der Check auf solche ungewöhnlichen Zertifikate wurde fehlerhaft implementiert. Der Fehler ermöglicht es, die ebenfalls stattfindende Prüfung, ob das Zertifikat von einer akzeptierten Zertifizierungsstelle unterschrieben wurde, zu überschreiben.
Eigentlich ein extrem kritischer Bug. In der Praxis dürfte er trotzdem nahezu keine Auswirkungen haben. Der spezielle Strict-Modus für die Zertifikatsprüfung wird praktisch nie verwendet. Die meisten Anwendungen, die OpenSSL verwenden, sind nicht betroffen.
Der zweite Fehler, den OpenSSL behoben hat, trägt die Kennung CVE-2021-3449 und findet sich im Code für die Renegotiation. Diese Funktion, die in TLS 1.2 und älteren Versionen vorhanden ist, ermöglicht es, während einer TLS-Verbindung einen neuen Handshake durchzuführen.
Crash, aber keine weiteren Auswirkungen
Setzt ein Client bestimmte Erweiterungsparameter im Renegotiation-Handshake, führt das auf dem Server zu einem Zugriff auf einen Null-Pointer. Solche Null-Pointer-Bugs führen zu einem Speicherzugriffsfehler und einem Absturz der Applikation. Eine Ausführung von Code ist nicht möglich.
OpenSSL hat die Version 1.1.1k veröffentlicht, die beide Fehler behebt. Die gängigen Linux-Distributionen werden Updates in Kürze bereitstellen, insbesondere auf Servern sollten diese zeitnah installiert werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed










Das waren auch meine Bedenken
Das ist der "normale" Teil der Aussage. Kann man aus der weitest verbreiteten Verwendung...