Vor einigen Tagen machte der Fund eines schwerwiegenden Exploits im Bereich OpenSSH die Runde. Gerade da OpenSSH in Fachkreisen stets als sicher eingeschätzt wurde, sorgte die Bekanntmachung für Aufsehen. Im folgenden Artikel setzen wir uns mit der Sicherheitslücke auseinander, gehen auf die Hintergründe ein und zeigen mögliche Lösungen auf.
Der Inhalt im Überblick
Was ist OpenSSH?
OpenSSH (Open Secure Shell) ist ein Programmpaket zur sicheren Datenübertragung. Es nutzt eine Reihe von sicheren Netzwerkdienstprogrammen, die auf dem Secure Shell (SSH)-Protokoll basieren, das für die sichere Kommunikation über ungesicherte Netzwerke unerlässlich ist.
Es bietet eine robuste Verschlüsselung, um den Datenschutz und sichere Dateiübertragungen zu gewährleisten. Dadurch wurde es in den letzten Jahren zu einem wichtigen Werkzeug für die Fernverwaltung von Servern und die sichere Datenkommunikation. OpenSSH ist bekannt für seine umfangreichen Sicherheits- und Authentifizierungsfunktionen, unterstützt verschiedene Verschlüsselungstechnologien und ist Standard auf mehreren Unix-ähnlichen Systemen, einschließlich macOS und Linux.
Die Implementierung von OpenSSH dient als sicheres Kommunikationsmittel. Gerade für Unternehmen ist OpenSSH sehr gut zu skalieren und bietet die Fähigkeit, robuste Zugriffskontrollen und sichere, automatisierte Prozesse in verschiedenen Umgebungen durchzusetzen.
Dies reicht von automatisierten Backups und Batch-Verarbeitung bis hin zu komplexen DevOps-Praktiken, die den sicheren Umgang mit sensiblen Daten über mehrere Systeme und Standorte hinweg, beinhalten. Die kontinuierliche Weiterentwicklung und die weite Verbreitung von OpenSSH unterstreichen seine Bedeutung für die Wahrung der Vertraulichkeit und Integrität der weltweiten Netzwerkkommunikation.
Was für eine Schwachstelle wurde in OpenSSH gefunden?
Vor wenigen Tagen hat die Qualys Threat Research Unit (TRU) bekannt gegeben, eine Schwachstelle in OpenSSHs Server (sshd) auf glibc-basierten Linux-Systemen entdeckt zu haben. Diese Schwachstelle könnte, sofern sie ausgenutzt wird, zu einer vollständigen Kompromittierung des Systems führen.
Ein Angreifer könnte dadurch beliebigen Code mit den höchsten Privilegien ausführen, was wiederum zu einer vollständigen Systemübernahme, zur Installation von Malware, zur Datenmanipulation und zur Schaffung von Backdoors für einen dauerhaften Zugriff führen könnte. Dies könnte die Ausbreitung im Netzwerk erleichtern und es Angreifern ermöglichen, ein kompromittiertes System als Einfallstor zu nutzen, um andere anfällige Systeme innerhalb des Netzwerkes zu übernehmen und auszunutzen.
Außerdem könnten Angreifer durch den Root-Zugang wichtige Sicherheitsmechanismen wie Firewalls, Intrusion-Detection-Systeme und Protokollierungsmechanismen umgehen und ihre Aktivitäten weiter verschleiern. Dies könnte möglicherweise auch zu Datenverstößen und -verlusten führen, da Angreifer Zugriff auf alle auf dem System gespeicherten Daten erhalten könnten, einschließlich sensibler oder geschützter Informationen, die möglicherweise gestohlen oder öffentlich bekannt gemacht werden.
Es hört sich sehr kritisch an, jedoch gilt es etwas zu relativieren.
Diese Schwachstelle ist vermutlich eher schwer ausnutzbar, da es sich um eine Remote-Race-Condition handelt, die diverse Versuche für einen erfolgreichen Angriff erfordert. Dies kann unter Umständen zu einer Beschädigung des Speichers führen, wobei die Überwindung der Address Space Layout Randomization (ASLR) erforderlich wäre. Fortschritte im Bereich des Deep Learning könnten die Ausnutzungsrate deutlich erhöhen, wodurch Angreifern ein erheblicher Vorteil bei der Ausnutzung solcher Sicherheitslücken verschafft werden könnte. Aktuell besteht aber schätzungsweise ein eher mäßiges Risiko.
Grundsätzlich stellt die OpenSSH-Lücke aber eine erhebliche Schwachstelle dar. Betroffen ist die Standardkonfiguration von OpenSSH. Laut Angaben von Qualys sind weltweit über 14 Millionen potenziell gefährdete OpenSSH-Serverinstanzen identifiziert worden, die aus dem Internet erreichbar sind.
Regression bei Sicherheitslücken
Es ist nicht das erste Mal, dass Experten von dieser Schwachstelle gehört haben könnten. Bereits im Jahr 2006 wurde diese Schwachstelle erstmalig bekannt. Im Zuge einer Sicherheitsanalyse wurde festgestellt, dass es sich eindeutig um die zuvor gepatchte Sicherheitslücke CVE-2006-5051 handelt.
Aus diesem Grund wird daher von einer Regression (Rückschritt) gesprochen, da eine vorher behobene Schwachstelle in einer späteren Softwareversion wieder auftaucht, in der Regel aufgrund von Änderungen oder Aktualisierungen, durch die das Problem versehentlich wieder eingeführt wird. Dieser Vorfall macht deutlich, wie wichtig gründliche Regressionstests sind, um zu verhindern, dass bekannte Schwachstellen erneut in die Umgebung eingebracht werden und eine Vielzahl von Systemen angreifbar machen. Die kritische Version, in der die Schwachstelle erneut gefunden wurde, existiert bereits seit Oktober 2020 (OpenSSH 8.5p1).
Qualys hat einen funktionierenden Exploit für die regreSSHion-Schwachstelle entwickelt. Als Teil des Offenlegungsprozesses wurde der Exploit den Entwicklern des OpenSSH-Teams erfolgreich vorgeführt, um das Verständnis und die Abhilfemaßnahmen zu unterstützen.
Veröffentlicht wurde der Exploit jedoch nicht, da es aktuell noch keinen funktionierenden Patch für diese Version gibt. Von der Veröffentlichung wird sich vor allem Hilfe versprochen, da OpenSSH ein Community basiertes OpenSource Projekt ist.
Welche OpenSSH-Versionen sind gefährdet?
- OpenSSH-Versionen vor 4.4p1 sind anfällig, sofern sie nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht sind.
- Versionen von 4.4p1 bis zu, aber nicht einschließlich, 8.5p1 sind nicht verwundbar aufgrund eines transformativen Patches für CVE-2006-5051, der eine zuvor unsichere Funktion sicher machte.
- Die Verwundbarkeit taucht in den Versionen von 8.5p1 bis einschließlich 9.8p1 wieder auf, da versehentlich eine kritische Komponente in einer Funktion entfernt wurde.
- OpenBSD-Systeme sind von diesem Fehler nicht betroffen, da OpenBSD im Jahr 2001 einen sicheren Mechanismus entwickelt hat, der diese Schwachstelle verhindert.
Schritte zur Risikominimierung
Die Behebung der Regression-Schwachstelle in OpenSSH erfordert einen mehrschichtigen Sicherheitsansatz. Im Folgenden haben wir einige Empfehlungen für Unternehmen, die das Risiko einer Sicherheitsverletzung minimieren können:
- Patch-Verwaltung: Wenden Sie verfügbare Patches für die OpenSSH-Lücke schnell an und setzen Sie Prioritäten bei den laufenden Aktualisierungsprozessen.
- Wir empfehlen zudem, den SSH-Zugang durch netzwerkbasierte Kontrollen zu beschränken, um die Angriffsrisiken zu minimieren.
- Netzwerksegmentierung und Intrusion Detection: Die Segmentierung von Netzwerken kann dazu beitragen, den unbefugten Zugang und lateral movement innerhalb kritischer Umgebungen einzuschränken. Zudem können Systeme zur Überwachung und Alarmierung bei ungewöhnlichen Aktivitäten eingesetzt werden, die auf Einbruchsversuche hinweisen.
Kann ich OpenSSH noch nutzen oder ist es zu gefährlich?
Unserer Meinung nach ist OpenSSH ist ein Maßstab für Softwaresicherheit und ein Beispiel für einen sicheren Ansatz, der in die Tiefe geht. Trotz der kürzlich aufgetretenen Sicherheitslücke ist die Erfolgsbilanz von OpenSSH nach wie vor außergewöhnlich gut und dient als Vorbild in diesem Bereich. Es gilt aus Fehlern zu lernen, um diese zukünftig zu vermeiden.