Debian-Sicherheitsankündigung
DSA-1571-1 openssl -- Voraussagbarer Zufallszahlengenerator
- Datum des Berichts:
- 13. Mai 2008
- Betroffene Pakete:
- openssl
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2008-0166.
- Weitere Informationen:
-
Luciano Bello entdeckte, dass der Zufallszahlengenerator in Debians Paket openssl berechenbar ist. Dies wird durch eine falsche Debian-spezifische Änderung im Paket openssl verursacht (CVE-2008-0166). Als ein Resultat kann kryptografisches Schlüsselmaterial voraussagbar sein.
Dies ist eine Debian-spezifische Verwundbarkeit, die andere Betriebssysteme, die nicht auf Debian basieren, nicht betrifft. Jedoch können andere Systeme indirekt betroffen sein, falls schwache Schlüssel in diese importiert wurden.
Es wird strengstens empfohlen, dass alle kryptografischen Schlüsselmaterialien, die mit OpenSSL Versionen ab 0.9.8c-1 auf Debian-Systemen erzeugt wurde, von Grund auf neu erzeugt werden. Weiterhin sollten alle DSA-Schlüssel, die je auf betroffenen Debian-Systemen für Signierungen oder Authentifizierungen verwendet wurden, als kompromittiert angesehen werden. Der Digitale Signieralgorithmus (DSA, Digital Signature Algorithm) basiert auf der Verwendung eines geheimen, zufälligen Wertes während der Erzeugung der Signatur.
Die erste verwundbare Version, 0.9.8c-1, wurde in die Unstable-Distribution am 17.09.2006 hochgeladen und hat seitdem in die Testing- und aktuelle stabile (Etch) Distribution Einzug gehalten. Die alte Stable-Distribution (Sarge) ist nicht betroffen.
Betroffene Schlüssel sind unter anderem SSH-, OpenVPN-, DNSSEC-Schlüssel und Schlüsselmaterial für die Verwendung in X.509-Zertifikaten und Sitzungsschlüssel, die in SSL/TLS-Verbindungen verwendet werden. Mit GnuPG oder GNUTLS erzeugte Schlüssel sind jedoch nicht betroffen.
Ein Erkennungsprogramm für bekanntes schwaches Schlüsselmaterial wird unter folgender URL abgelegt:
http://security.debian.org/project/extra/dowkd/dowkd.pl.gz (OpenPGP-Signatur)
Instruktionen für die Implementierung von Schlüsselaustauschverfahren (key rollover) werden für verschiedene Pakete unter der folgenden Adresse veröffentlicht:
https://www.debian.org/security/key-rollover/
Diese Website wird kontinuierlich aktualisiert, um neue und aktualisierte Anweisungen für den Schlüsselaustausch für Pakete, die SSL-Zertifikate verwenden, widerzuspiegeln. Bekannte Pakete, die nicht betroffen sind, werden auch aufgelistet.
Zusätzlich zu dieser kritischen Änderung, wurden zwei weitere Verwundbarkeiten im Paket openssl korrigiert, die ursprünglich für die nächste Etch-Zwischenveröffentlichung geplant waren: OpenSSLs DTLS-(Datagram TLS, im Großen und Ganzen
SSL über UDP
)-Implementation war in der Tat keine Implementierung der DTLS-Spezifikation, sondern ein eventuell sehr viel schwächeres Protokoll und enthielt eine Verwundbarkeit, die die Ausführung beliebigen Codes ermöglichte (CVE-2007-4995). Ein Seitenkanalangriff (side channel attack) in den Routinen zur Integer-Multiplikation wird auch behoben (CVE-2007-3108).Für die Stable-Distribution (Etch) wurden diese Probleme in Version 0.9.8c-4etch3 behoben.
Für die Unstable- (Sid) und die Testing-Distribution (Lenny) wurden diese Probleme in Version 0.9.8g-9 behoben.
Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren und anschließend jedes kryptografische Material, wie oben beschrieben, neu zu erstellen.
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.dsc
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c.orig.tar.gz
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.diff.gz
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_alpha.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_amd64.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_arm.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_arm.udeb
- HP Precision:
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_hppa.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_i386.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_ia64.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_mips.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_mipsel.udeb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_powerpc.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_s390.udeb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8-dbg_0.9.8c-4etch3_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_sparc.udeb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.8c-4etch3_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.8_0.9.8c-4etch3_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libcrypto0.9.8-udeb_0.9.8c-4etch3_sparc.udeb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.