Abo
  • Services:
Anzeige
Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat.
Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat. (Bild: OpenSSH)

OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat.
Es kommt nicht oft vor, dass OpenSSH gravierende Sicherheitslücken hat. (Bild: OpenSSH)

In OpenSSH ist eine Sicherheitslücke gefunden worden, die es einem böswilligen Server ermöglicht, den privaten Schlüssel des Nutzers auszulesen. Der Fehler findet sich in der Roaming-Funktion, die kaum jemand benötigt, die aber standardmäßig aktiv ist.

Eine Funktion von OpenSSH, die kaum jemand nutzen dürfte, enthält eine gravierende Sicherheitslücke. Wie Sicherheitsforscher der Firma Qualys herausgefunden haben, finden sich mehrere Bugs im Code für die sogenannte Roaming-Funktion. Nur der Client von OpenSSH unterstützt dieses Roaming, der serverseitige Code wurde schon vor längerer Zeit entfernt. Im schlimmsten Fall kann die Lücke von einem böswilligen Serverbetreiber dazu genutzt werden, den privaten Schlüssel von Clients auszulesen.

Anzeige

Integer Overflow führt zu Datenleck

Die kritische Lücke trägt die ID CVE-2016-0777. Ein Integer Overflow führt dazu, dass der SSH-Client gegenüber dem Server ungenutzte Speicherbereiche preisgibt, in diesen können sich im ungünstigsten Fall Überreste des privaten Schlüssels befinden. Eigentlich hat OpenSSH einige Schutzmaßnahmen eingebaut, die dafür sorgen sollen, dass die Speicherbereiche, in denen private Schlüssel abgelegt werden, nach ihrer Nutzung mit Nullen überschrieben werden. Doch diese Schutzmaßnahmen greifen nicht immer.

Die privaten Schlüssel werden mit gewöhnlichen C-Funktionen aus der Schlüsseldatei ausgelesen. Unter manchen Systemen - die Qualys-Forscher nennen FreeBSD als Beispiel - implementieren diese Dateizugriffsfunktionen ein eigenes Buffering, das dazu führen kann, dass Kopien der Daten im Speicher verbleiben. Unter Linux tritt dieses Problem nicht auf. Doch auch dort können Schlüsselkopien im Speicher verbleiben. OpenSSH reserviert beim Einlesen des Schlüssels zunächst nur einen kleinen Speicherbereich und ruft anschließend die Funktion realloc auf, um genügend Speicher zu haben. Dadurch können ebenfalls Kopien des Schlüssels angelegt werden.

Eine dritte Möglichkeit, durch die sich Schlüsselmaterial im Speicher befinden kann, sind aggressive Compileroptimierungen. Die Speicherbereiche werden mit den Funktionen bzero und memset gelöscht, manche Compiler können diese Aufrufe entfernen, wenn sie davon ausgehen, dass der Speicher danach nicht mehr genutzt wird. Mit dem Update hat OpenSSH alle diese Aufrufe durch explicit_bzero ersetzt, diese Funktion verhindert das Wegoptimieren. Wenn der private Schlüssel mit einem Passwort geschützt ist, erhält ein Angreifer in allen drei Fällen nur Zugriff auf den verschlüsselten privaten Schlüssel.

Einige weitere Faktoren führen dazu, dass eine Ausnutzung dieser Lücke in vielen Fällen unpraktikabel sein dürfte. Der Angriff funktioniert nur, wenn ein Server sich bereits gegenüber dem Nutzer authentifiziert hat. Ein Man-in-the-Middle-Angriff funktioniert hier also nur dann, wenn der Nutzer eine Verbindung zu einem bislang unbekannten Server zulässt. Wie riskant die Lücke ist hängt also davon ab, zu welchen Servern sich ein Nutzer verbindet, und ob er den jeweiligen Serverbetreibern vertraut.

Bei der normalen Nutzung des SSH-Clients muss der Nutzer die Roaming-Funktion aktiv durch Drücken der Enter-Taste bestätigen. Doch bei SSH-Sessions, die automatisiert direkt die Standardeingabe im Zusammenhang mit SSH nutzen, kann dies automatisch passieren, wenn vom Client eine neue Zeile geschickt wird. Auch bei der Verwendung der Kopierfunktion SCP ist keine Nutzerinteraktion nötig.

Buffer Overflow in Standardkonfiguration nicht ausnutzbar

Eine weitere Lücke, die sich ebenfalls im Roaming-Code fand, ist weit weniger kritisch. Es handelt sich um einen Buffer Overflow, dieser ist jedoch in der Standardkonfiguration von SSH nicht ausnutzbar. Diese Lücke hat die ID CVE-2016-0778 erhalten. Die Release Notes der neuen OpenSSH-Version 7.1p2 erwähnen zwei weitere Sicherheitslücken, die behoben wurden, einen ungültigen Speicher-Lesezugriff beim Parsen von Paketen und ein Problem beim X11-Forwarding.

Die Roaming-Funktion von OpenSSH sollte dazu dienen, eine SSH-Verbindung aufrecht zu erhalten, falls sich die IP-Adresse des Nutzers ändert. Doch da die serverseitige Implementierung von OpenSSH Roaming nicht unterstützt, dürfte es kaum jemanden geben, der diese Funktion nutzt. Mit einer undokumentierten Konfigurationsoption kann man das Roaming deaktivieren, dazu muss die Zeile "UseRoaming no" in die Datei ssh_config eingefügt werden. Während diese Option gegen die unmittelbare Sicherheitslücke hilft, sollte man ein Update aufgrund der anderen beiden Lücken dennoch nicht zu lange aufschieben.

Die neue OpenSSH-Version 7.1p2 behebt alle bekannten Sicherheitslücken. Für die wichtigsten Linux-Distributionen wie Debian, Ubuntu, Fedora und Red Hat stehen bereits Updates bereit.

Unbekannte Features bergen Risiken

In gewisser Weise erinnert dieser Bug an Heartbleed und auch an Shellshock: In allen Fällen gab es ein selten genutztes und kaum bekanntes Feature, das einen gravierenden Fehler enthielt. Im Fall von Heartbleed handelte es sich um einen Bug im Code der sogenannten Heartbeat-Erweiterung von TLS, die praktisch niemand verwendet. Trotzdem ist sie standardmäßig aktiviert. Bei Shellshock handelte es sich um ein Feature der Bash-Shell, mit dem mittels einer beliebigen Umgebungsvariable eine Funktion definiert werden konnte. Die Bash-Entwickler hatten nach Shellshock nicht nur den Bug gefixt, sondern kurze Zeit später auch das zugehörige Feature in dieser Form entfernt.


eye home zur Startseite
YoungManKlaus 16. Jan 2016

Erst auf OpenSSL schimpfen dass sie obskure buggy Features per default aktiviert haben...

Robert3023 15. Jan 2016

Ach so, OpenSSH hat ja gar nichts mit LibreSSL zu tun...

lear 15. Jan 2016

Upvoting à la stackoverflow könnte funktionieren, wenn man einen Kommentar, der den...

Pjörn 15. Jan 2016

Na komm Das einzige was daran jetzt wirklich ungewöhnlich ist, ist das es sich um eine...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Wolters Kluwer Deutschland GmbH, Hürth bei Köln
  3. GK Software AG, Schöneck/Vogtland, Berlin
  4. FILIADATA GmbH, Karlsruhe (Home-Office)


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. auf Kameras und Objektive
  3. (Core i5-7600K + Asus GTX 1060 Dual OC)

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. Re: Machen wir doch mal die Probe aufs Exempel

    ML82 | 21:33

  2. Re: Siri und diktieren

    Stereo | 21:29

  3. Re: Also so eine art Amerikanischer IS Verschnitt...

    SanderK | 21:21

  4. Re: Akito Thunder 2 + Macbook

    Mixermachine | 21:13

  5. Re: Spulenfiepen!?

    strike | 21:10


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel