2019-0200: OpenSSL: Eine Schwachstelle ermöglicht das Ausspähen des privaten RSA-Schlüssels
Historie:
- Version 1 (2019-01-30 18:07)
- Neues Advisory
- Version 2 (2019-01-30 18:15)
- Textstruktur dieses Sicherheitshinweises geändert, keine neuen Informationen.
- Version 3 (2019-02-08 14:10)
- Für openSUSE Leap 15.0 steht das beschriebene Sicherheitsupdate für 'openssl-1_1' nun ebenfalls bereit.
- Version 4 (2019-03-04 16:56)
- Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop jeweils in Version 12 SP4 stehen ebenfalls Sicherheitsupdates für 'openssl-1_1' bereit, welche die von ihren Entdeckern unter dem Titel 'The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations' beschriebene Verwundbarkeit des Programmcodes für die TLS-Implementierung adressieren.
- Version 5 (2019-05-03 13:29)
- Für SUSE Linux Enterprise Server for SAP 12 SP1 und SUSE Linux Enterprise Server 12 SP1 LTSS steht ein Sicherheitsupdate für 'openssl' bereit, das die von ihren Entdeckern unter dem Titel 'The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations' beschriebene Verwundbarkeit des Programmcodes für die TLS-Implementierung adressiert. Darüber hinaus werden mit diesem Update zusätzliche, bisher nicht geprüfte ungültige Punktkoordinaten für elliptische Kurven zurückgewiesen.
- Version 6 (2019-05-13 13:44)
- Für openSUSE Leap 42.3 steht ein Sicherheitsupdate bereit, mit dem das Problem im Kontext der ungültigen Punktkoordinaten für elliptische Kurven adressiert wird (SUSE Bug #1131291).
- Version 7 (2020-02-25 14:12)
- Für SUSE Linux Enterprise Server 11 SECURITY steht ein Sicherheitsupdate für 'openssl1' bereit, das die von ihren Entdeckern unter dem Titel 'The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations' beschriebene Verwundbarkeit des Programmcodes für die TLS-Implementierung adressiert und ein Speicherproblem in 'BN_copy() behebt.
- Version 8 (2020-02-28 13:45)
- Für die SUSE Linux Enterprise Produkte Server 11 SP4 LTSS sowie Debuginfo 11 SP3 und 11 SP4 stehen Sicherheitsupdates für 'openssl' bereit, welche die von ihren Entdeckern unter dem Titel 'The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations' beschriebene Verwundbarkeit des Programmcodes für die TLS-Implementierung adressieren und ein Speicherproblem in 'BN_copy() beheben.
- Version 9 (2020-02-28 13:53)
- Für die SUSE Linux Enterprise Produkte Server for SAP 12 SP1 und Server 12 SP1 LTSS stehen Sicherheitsupdates für 'openssl' bereit, welche die von ihren Entdeckern unter dem Titel 'The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations' beschriebene Verwundbarkeit des Programmcodes für die TLS-Implementierung adressieren und ein Speicherproblem in 'BN_copy() beheben.
- Version 10 (2020-03-09 14:07)
- Für die SUSE Linux Enterprise Produkte Server for SAP 12 SP1, SP2, SP3, SP4 und SP5 sowie für SUSE Linux Enterprise Module for Legacy Software 12 stehen Sicherheitsupdates für 'compat-openssl098' bereit, welche die von ihren Entdeckern unter dem Titel 'The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations' beschriebene Verwundbarkeit des Programmcodes für die TLS-Implementierung adressieren und ein Speicherproblem in 'BN_copy()' beheben.
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein lokaler Angreifer mit Lesezugriff auf den Arbeitsspeicher eines Benutzers kann unter Umständen einen privaten RSA-Schlüssel während dessen Generierung ausspähen. Besitzt der Angreifer den privaten Schlüssel eines Benutzers, kann er damit jede Information ausspähen, die ein Benutzer mit dem Schlüssel verschlüsselt hat. Darüber hinaus kann der Angreifer beispielsweise Emails mit diesem Schlüssel signieren (Identitäts-Spoofing) und dadurch einem anderen Benutzer falsche Informationen darstellen. Ein erfolgreicher Angriff erfordert die Interaktion eines Benutzers.
Für die SUSE Linux Enterprise Module für Basesystem und Open Buildservice Development Tools jeweils in Version 15 stehen Sicherheitsupdates zur Behebung der Schwachstelle bereit. Im Sicherheitshinweis wird zusätzlich eine akademische Schwachstelle erwähnt, die von den OpenSSL-Entwicklern keinen CVE-Bezeichner zugewiesen bekommen hat. Laut Hersteller wird der verwundbare Programmcode für die TLS-Implementierung nicht verwendet. Die Entdecker der Schwachstelle weisen darauf hin, dass während des Veröffentlichungsprozesses diesbezüglich Änderungen am OpenSSL-Programmcode vorgenommen wurden.
Schwachstellen:
CVE-2018-0737
Schwachstelle in OpenSSL ermöglicht Ausspähen des privaten RSA-Schlüssels
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.