DFN-CERT

Advisory-Archiv

2018-1138: OpenSSL, Libgcrypt, LibreSSL: Mehrere Schwachstellen ermöglichen u.a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2018-06-13 14:17)
Neues Advisory
Version 2 (2018-06-14 18:20)
Eine weitere Schwachstelle (CVE-2018-0495) u.a. in Libgcrypt ermöglicht einem lokalen, nicht authentisierten Angreifer durch einen Seitenkanalangriff private ECDS- und DSA-Schlüssel wiederherzustellen. Für Libgcrypt wurde diese Schwachstelle in den Versionen 1.7.10 und 1.8.3 behoben. Diese Schwachstelle wurde von OpenSSL zwar bisher in keinem Advisory adressiert, laut Commit im GitHub Repository allerdings bereits behoben (siehe Referenz). Für LibreSSL wurden die Versionen 2.7.4 und 2.6.5 als Sicherheitsupdates zur Behebung beider Schwachstellen veröffentlicht. Die Schwachstellen finden sich auch in anderen Produkten wieder, welche momentan gepatcht werden (siehe Referenz). Erwähnt werden hier die Produkte NSS, WolfCrypt, Botan, MatrixSSL und BoringSSL. Wir werden Sie auf dem laufenden halten.
Version 3 (2018-06-15 20:02)
Für Fedora 27 und 28 stehen Sicherheitsupdates für 'ibgcrypt' auf Version 1.8.3 im Status 'testing' bzw. 'pending' bereit. Außerdem wurden für die unter der Bezeichnung 'Return Of the Hidden Number Problem' (ROHNP) beschriebene Schwachstelle (CVE-2018-0495 für Libgcrypt) nun eine Reihe von Produkt-spezifischen CVEs vergeben, unter anderem CVE-2018-12434 für LibreSSL und CVE-2018-12435 für Botan.
Version 4 (2018-07-04 11:55)
Für Fedora 27 und 28 stehen mit den Paketen 'botan2-2.7.0-1.fc27' und 'botan2-2.7.0-1.fc28' Sicherheitsupdates für Botan2 auf Version 2.7.0 zur Behebung der Schwachstellen CVE-2018-12435 und CVE-2018-0495 im Status 'testing' zur Verfügung.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer, der einen Server kontrolliert, zu dem ein Client eine verschlüsselte Verbindung aufbauen möchte, kann innerhalb des TLS-Handshakes dem Client eine sehr große Primzahl zur Schlüsselberechnung senden, diesen dadurch zum Hängen bringen und somit einen Denial-of-Service (DoS)-Angriff durchführen.

Derzeit existiert kein offizielles Release zur Behebung der Schwachstelle. Allerdings hat der Hersteller angekündigt, die Schwachstelle in den Versionen 1.1.0i und 1.0.2p zu beheben. Anwender, die vorab einen Patch installieren möchten, finden Informationen dazu im OpenSSL Security Advisory [12 Jun 2018] (siehe Referenzen).

Schwachstellen:

CVE-2018-0495

Schwachstelle in Libgcrypt ermöglicht Ausspähen von Informationen

CVE-2018-0732

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2018-12434

Schwachstelle in LibreSSL ermöglicht Ausspähen von Informationen

CVE-2018-12435

Schwachstelle in Botan ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.