Debian-Sicherheitsankündigung

DSA-1571-1 openssl -- Voraussagbarer Zufallszahlengenerator

Datum des Berichts:
13. Mai 2008
Betroffene Pakete:
openssl
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2008-0166.
Weitere Informationen:

Luciano Bello entdeckte, dass der Zufallszahlengenerator in Debians Paket openssl berechenbar ist. Dies wird durch eine falsche Debian-spezifische Änderung im Paket openssl verursacht (CVE-2008-0166). Als ein Resultat kann kryptografisches Schlüsselmaterial voraussagbar sein.

Dies ist eine Debian-spezifische Verwundbarkeit, die andere Betriebssysteme, die nicht auf Debian basieren, nicht betrifft. Jedoch können andere Systeme indirekt betroffen sein, falls schwache Schlüssel in diese importiert wurden.

Es wird strengstens empfohlen, dass alle kryptografischen Schlüsselmaterialien, die mit OpenSSL Versionen ab 0.9.8c-1 auf Debian-Systemen erzeugt wurde, von Grund auf neu erzeugt werden. Weiterhin sollten alle DSA-Schlüssel, die je auf betroffenen Debian-Systemen für Signierungen oder Authentifizierungen verwendet wurden, als kompromittiert angesehen werden. Der Digitale Signieralgorithmus (DSA, Digital Signature Algorithm) basiert auf der Verwendung eines geheimen, zufälligen Wertes während der Erzeugung der Signatur.

Die erste verwundbare Version, 0.9.8c-1, wurde in die Unstable-Distribution am 17.09.2006 hochgeladen und hat seitdem in die Testing- und aktuelle stabile (Etch) Distribution Einzug gehalten. Die alte Stable-Distribution (Sarge) ist nicht betroffen.

Betroffene Schlüssel sind unter anderem SSH-, OpenVPN-, DNSSEC-Schlüssel und Schlüsselmaterial für die Verwendung in X.509-Zertifikaten und Sitzungsschlüssel, die in SSL/TLS-Verbindungen verwendet werden. Mit GnuPG oder GNUTLS erzeugte Schlüssel sind jedoch nicht betroffen.

Ein Erkennungsprogramm für bekanntes schwaches Schlüsselmaterial wird unter folgender URL abgelegt:

http://security.debian.org/project/extra/dowkd/dowkd.pl.gz (OpenPGP-Signatur)

Instruktionen für die Implementierung von Schlüsselaustauschverfahren (key rollover) werden für verschiedene Pakete unter der folgenden Adresse veröffentlicht:

http://www.debian.org/security/key-rollover/

Diese Website wird kontinuierlich aktualisiert, um neue und aktualisierte Anweisungen für den Schlüsselaustausch für Pakete, die SSL-Zertifikate verwenden, widerzuspiegeln. Bekannte Pakete, die nicht betroffen sind, werden auch aufgelistet.

Zusätzlich zu dieser kritischen Änderung, wurden zwei weitere Verwundbarkeiten im Paket openssl korrigiert, die ursprünglich für die nächste Etch-Zwischenveröffentlichung geplant waren: OpenSSLs DTLS-(Datagram TLS, im Großen und Ganzen SSL über UDP)-Implementation war in der Tat keine Implementierung der DTLS-Spezifikation, sondern ein eventuell sehr viel schwächeres Protokoll und enthielt eine Verwundbarkeit, die die Ausführung beliebigen Codes ermöglichte (CVE-2007-4995). Ein Seitenkanalangriff (side channel attack) in den Routinen zur Integer-Multiplikation wird auch behoben (CVE-2007-3108).

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 0.9.8c-4etch3 behoben.

Für die Unstable- (Sid) und die Testing-Distribution (Lenny) wurden diese Probleme in Version 0.9.8g-9 behoben.

Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren und anschließend jedes kryptografische Material, wie oben beschrieben, neu zu erstellen.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_alpha.udeb
AMD64:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_amd64.udeb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_arm.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_hppa.udeb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_i386.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_ia64.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_mips.udeb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_mipsel.udeb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_powerpc.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_s390.udeb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_sparc.udeb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.