Kritischer OpenSSL-Bug entdeckt

Sicherheitslücke besteht schon seit zwei Jahren.
 
Unabhängig voneinander fanden Google- und Codenomicon-Forscher in der beliebten OpenSSL kryptographischen Software-Library eine gefährliche Schwachstelle, heisst es in einem Blog von Montag. Besonders bedenklich sei, dass diese Sicherheitslücke bereits seit zwei Jahren existiere, äussern sich die Forscher.
 
Laut den Entdeckern sind weltweit mindestens zwei Drittel der Internet-Seiten und Dienstleister durch die Lücke gefährdet. So würden Apache und Nginx Web-Server standardmässig die fehlerhafte Software-Library brauchen. Sie tauften den Fehler auf den Namen "Heartbleed-Bug", da er sich in der Heartbeat-Extension befindet.
 
Ein Angreifer soll bis zu 64 Kilobytes aus dem Speicher des Servers auslesen können, darunter auch private Sicherheitsschlüssel. Wiederholte Angriffe erlauben es zudem, beliebig viele Male solche 64-KB-Abschnitte zu lesen, jeweils ein anderes Stück. Aggressoren sollen dabei keine Spuren hinterlassen, es ist also unmöglich zu sagen, ob die Lücke bereits missbraucht wurde.
 
Einige Dienstleister sollen den Bug bereits ausgepatcht haben, dennoch sind die Forscher skeptisch. Denn mit Hilfe der gestohlenen Sicherheitsschlüssel sei es sogar möglich, nach einem Patch noch ins System eingreifen zu können, erklären sie. Um dies zu verhindern, müsse man sämtliche private Sicherheitsschlüssel erneuern und Cookies löschen. (csi)
 
Update: Ergon bietet für sein Produkt Airlock, mit dem Webapplikationen gesichert werden können, bereits einen Hotfix an, twitterte das Schweizer Unternehmen.