OpenSSL Schwachstelle - Heartbleed

Der OpenSSL Fehler gestattet es, den Hauptspeicher der betroffenen Maschine ohne jedes Sicherheitsabfrage von Ferne aus auszulesen, wenn diese eine TLS Verbindung mit der Heartbeat-Erweiterung anbietet. Die dabei gefährdeten Daten sind als kompromittiert anzusehen, weil der Fehler grundsätzlich seit 2012 besteht:

  • Private Schlüssel von Zertifikaten. Diese dienen zum Aufbau der TLS Verbindung und sind somit im gleichen Speichersegment wie die anfällige Software.
  • Authenisierungsinformationen wie Cookies, Logins und Passworte. Diese sollten mit der TLS Verbindung geschützt werden und sind deswegen mit hoher Wahrscheinlichkeit betroffen.
  • Weitere geheime Informationen, wie Dokumente und Zugangsdaten, die von anderen Diensten benutzt werden. Der Zugriff auf den Speicherbereich anderer Software ist nicht ganz so leicht, aber möglich.

Notwendige Aktionen

  • Behebung der Schwachstelle durch Update der betroffenen Bibliotheken.
  • Prüfung, ob wirklich keine Altbestände an verwundbaren Biliotheken existieren. (statisch einkompiliert oder lokal beim Programm beigelegt)
  • Neustart aller betroffenen Dienste
  • Austausch aller privaten Schlüssel, Neuausstellung von Zertifikaten, Sperrung der alten Zertifikate.
  • Wechsel aller Passworte, die mit dem System in Berührung kamen.

Netzwerkscanner

Dieser Scanner sucht im angegebenen Netzbereich (bis /24) nach verwundbaren Diensten. Überlegenswert sind:

  • 443 - HTTPS
  • 995 - POP3S
  • 993 - IMAPS
  • 110 - POP3 mit StartTLS
  • 143 - IMAP mit StartTLS
  • 587 - SMTP/Submission mit StartTLS
  • 25 - SMTP mit StartTLS
  • 636 - LDAPS
  • 3306 - MySQL Datenbank