Debian-Sicherheitsankündigung

DSA-288-1 openssl -- Mehrere Verwundbarkeiten

Datum des Berichts:
17. Apr 2003
Betroffene Pakete:
openssl
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7101, BugTraq ID 7148.
In Mitres CVE-Verzeichnis: CVE-2003-0147, CVE-2003-0131.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#888801.
Weitere Informationen:

Forscher haben zwei Fehler in OpenSSL entdeckt, einer Secure Socket Layer (SSL) Bibliothek mit verwandten kryptographischen Programmen. Anwendungen, die gegen diese Bibliothek gelinkt sind, sind generell für Attacken verwundbar, die den privaten Schlüssel des Servers verraten oder eine verschlüsselte Sitzung anderweitig entschlüsselbar machen könnten. Das Common Vulnerabilities and Exposures Projekt hat die folgenden Verwundbarkeiten identifiziert:

CAN-2003-0147
OpenSSL benutzt RSA-Blinding nicht als Standard, was es einem lokalen oder entfernten Angreifer erlaubt, an den privaten Schlüssel des Servers zu gelangen.
CAN-2003-0131
Die SSL-Komponenten erlauben entfernten Angreifern, eine unautorisierte RSA-Privatschlüsseloperation zu starten, die OpenSSL dazu bringt, Informationen über die Beziehung zwischen Ciphertext und dem zugehörigen Plaintext zu verraten.

Für die stable Distribution (Woody) wurde dieses Problem in Version 0.9.6c-2.woody.3 behoben.

Für die alte stable Distribution (Potato) wurde dieses Problem in Version 0.9.6c-0.potato.6 behoben.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.9.7b-1 von openssl und Version 0.9.6j-1 von openssl096 behoben.

Wir empfehlen Ihnen, Ihre openssl-Pakete unverzüglich zu aktualisieren und die Anwendungen, die OpenSSL benutzen, neu zu starten.

RSA-Blinding ist unglücklicherweise nicht thread-sicher und wird bei Programmen, die Threads und OpenSSL benutzen, wie stunnel, Ausfälle hervorrufen. Da jedoch die vorgeschlagenen Lösungen die Binärschnittstelle (ABI) ändern würden, würden Programme, die dynamisch gegen OpenSSL gelinkt sind, nicht mehr funktionieren. Dies ist ein Dilemma, das wir nicht lösen können.

Sie werden sich entscheiden müssen, ob Sie die Sicherheitsaktualisierung, die nicht thread-sicher ist, und alle Programme, die nach der Aktualisierung augenscheinlich nicht mehr funktionieren, neu übersetzen möchten oder ob Sie die zusätzlichen Quellpakete am Ende dieses Sicherheitsgutachtens herunterladen, diese neu übersetzen und eine wieder thread-sichere OpenSSL-Bibliothek benutzen, dann aber auch alle Anwendungen, die diese benutzen (solche wie apache-ssl, mod_ssl, ssh etc.), neu übersetzen möchten.

Da jedoch nur sehr wenige Pakete Threads benutzen und gegen die OpenSSL-Bibliothek gelinkt sind, wird es den meisten Benutzern möglich sein, die Pakete von dieser Aktualisierung ohne irgendwelche Probleme zu benutzen.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-0.potato.6_all.deb
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.6_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.6_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.6_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-2.woody.3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-2.woody.3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-2.woody.3_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-2.woody.3_sparc.deb

Debian GNU/Linux 2.2 (potato)

http://master.debian.org/~joey/NMU/openssl_0.9.6c-0.potato.7.dsc
http://master.debian.org/~joey/NMU/openssl_0.9.6c-0.potato.7.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
http://master.debian.org/~joey/NMU/openssl_0.9.6c-0.potato.7.patch

Debian GNU/Linux 3.0 (woody)

http://master.debian.org/~joey/NMU/openssl_0.9.6c-2.woody.4.dsc
http://master.debian.org/~joey/NMU/openssl_0.9.6c-2.woody.4.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
http://master.debian.org/~joey/NMU/openssl_0.9.6c-2.woody.4.patch

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.