Debians sikkerhedsbulletin

DSA-1571-1 openssl -- forudsigelig generator af tilfældige tal

Rapporteret den:
13. maj 2008
Berørte pakker:
openssl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2008-0166.
Yderligere oplysninger:

Luciano Bello opdagede at generatoren af tilfældige tal i Debians openssl-pakke er forudsigelig. Dette skyldes en ukorrekt Debian-specifik ændring af openssl-pakken (CVE-2008-0166). Som følge heraf kan kryptografisk nøglemateriale være gætbart.

Dette er en Debian-specifik sårbarhed, der ikke påvirker andre styresystemer, som ikke er baseret på Debian. Dog kan andre systemer inddirekte være påvirket, hvis svage nøgler importeres ind i dem.

Det anbefales kraftigt at alt kryptografisk nøglemateriale, der er blevet genereret af OpenSSL-versioner begyndende med 0.9.8c-1 på Debian-systemer, genereres forfra. Desuden bør alle DSA-nøgler nogensinde anvendt på påvirkede Debian-systemer til signerings- eller autentifikationsformål, betragtes som kompromitterede; Digital Signature Algorithm er afhængig af en hemmelig tilfældig værdi, der anvendes under signaturgenereringen.

Den første sårbare version, 0.9.8c-1, blev uploadet til den ustabile distribution den 17. september 2006, og har siden bevæget sig til distributionen testing og den aktuelle stabile distribution (etch). Den gamle stabile distribution (sarge) er ikke påvirket.

Påvirkede nøgler er SSH-nøgler, OpenVPN-nøgler, DNSSEC-nøgler og nøglemateriale til brug i X.509-certifikater og sessionsnøgler anvendt i SSL/TLS-forbindelser. Nøgler genereret med GnuPG eller GNUTLS er dog ikke påvirket.

En detektor til kendt svagt nøglemateriale vil blive offentliggjort:

http://security.debian.org/project/extra/dowkd/dowkd.pl.gz (OpenPGP-signatur)

Vejledning i hvordan man implementerer nøglefornyelse (key rollover) i forskellige pakker, vil blive offentliggjort på:

http://www.debian.org/security/key-rollover/

Dette websted vil løbende blive opdateret med ny og opdateret vejledning i nøglefornyelse vedrørende pakker, der anvender SSL-certifikater. Populære pakker, der ikke er påvirket, vil også blive anført.

Ud over denne kritiske opdatering, er to andre sårbarheder blevet rettet i openssl-pakken; de var oprindelig planlagt til udgivelse med den næste punktopdatering af etch. OpenSSL's DTLS-implementering (Datagram TLS, i princippet "SSL over UDP") implementerede i virkeligheden ikke DTLS-specifikationen, men en potentielt meget svagere protokol, og indholdt en sårbarhed, der gjorde det muligt at udføre vilkårlig kode (CVE-2007-4995). Et side channel-angreb i heltalsmultipliceringsrutinerne er der også taget vare om (CVE-2007-3108).

I den stabile distribution (etch), er disse problemer rettet i version 0.9.8c-4etch3.

I den ustabile distribution (sid) og i distributionen testing (lenny), er disse problemer rettet i version 0.9.8g-9.

Vi anbefaler at du opgraderer din openssl-pakke og dernæst regenererer alt krypografisk materiale jf. beskrivelsen herover.

Rettet i:

Debian GNU/Linux 4.0 (etch)

Kildekode:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_alpha.udeb
AMD64:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_amd64.udeb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_arm.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_hppa.udeb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_i386.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_ia64.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_mips.udeb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_mipsel.udeb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_powerpc.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_s390.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_sparc.udeb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.