OpenSSL Schwachstelle - Heartbleed
Der OpenSSL Fehler gestattet es, den Hauptspeicher der betroffenen Maschine ohne jedes Sicherheitsabfrage von Ferne aus auszulesen, wenn diese eine TLS Verbindung mit der Heartbeat-Erweiterung anbietet. Die dabei gefährdeten Daten sind als kompromittiert anzusehen, weil der Fehler grundsätzlich seit 2012 besteht:
- Private Schlüssel von Zertifikaten. Diese dienen zum Aufbau der TLS Verbindung und sind somit im gleichen Speichersegment wie die anfällige Software.
- Authenisierungsinformationen wie Cookies, Logins und Passworte. Diese sollten mit der TLS Verbindung geschützt werden und sind deswegen mit hoher Wahrscheinlichkeit betroffen.
- Weitere geheime Informationen, wie Dokumente und Zugangsdaten, die von anderen Diensten benutzt werden. Der Zugriff auf den Speicherbereich anderer Software ist nicht ganz so leicht, aber möglich.
Notwendige Aktionen
- Behebung der Schwachstelle durch Update der betroffenen Bibliotheken.
- Prüfung, ob wirklich keine Altbestände an verwundbaren Biliotheken existieren. (statisch einkompiliert oder lokal beim Programm beigelegt)
- Neustart aller betroffenen Dienste
- Austausch aller privaten Schlüssel, Neuausstellung von Zertifikaten, Sperrung der alten Zertifikate.
- Wechsel aller Passworte, die mit dem System in Berührung kamen.
Netzwerkscanner
Dieser Scanner sucht im angegebenen Netzbereich (bis /24) nach verwundbaren Diensten. Überlegenswert sind:
- 443 - HTTPS
- 995 - POP3S
- 993 - IMAPS
- 110 - POP3 mit StartTLS
- 143 - IMAP mit StartTLS
- 587 - SMTP/Submission mit StartTLS
- 25 - SMTP mit StartTLS
- 636 - LDAPS
- 3306 - MySQL Datenbank