{"id":208494,"date":"2018-08-29T15:37:22","date_gmt":"2018-08-29T13:37:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208494"},"modified":"2018-08-29T15:39:05","modified_gmt":"2018-08-29T13:39:05","slug":"neue-schwachstelle-in-openssh-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/29\/neue-schwachstelle-in-openssh-gefunden\/","title":{"rendered":"Neue Schwachstelle in OpenSSH gefunden (24.8.2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In OpenSSH wurde eine neue Schwachstelle gefunden, die Oracle-Angriffe auf die Authentifizierung durch Erraten bestehender Benutzernamen erm\u00f6glicht. Die Schwachstelle besteht seit 2011. <\/p>\n<p><!--more--><\/p>\n<p>Vor einer Woche hatte ich \u00fcber eine Schwachstelle in OpenSSH berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/alle-openssh-versionen-der-letzten-20-jahre-unsicher\/\">Alle OpenSSH-Versionen der letzten 20 Jahre unsicher \u2026<\/a>), die inzwischen gefixt ist. Dort lie\u00dfen sich, wegen eines Fehlers bei der Authentifizierung, bestehende Benutzernamen an Hand von Namenslisten herausfinden. Sicherheitsforscher von Qualys entdeckten das Problem w\u00e4hrend sie einen Commit im OpenBSD-Quellcode der Suite analysierten.<\/p>\n<p>Der neue Fehler wurde durch Qualys auf die gleiche Weise, bei der Analyse eines Commits im OpenBSD-Quellcode der Suite, entdeckt. Bleeping Computer hat den neuen Fehler <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/openssh-versions-since-2011-vulnerable-to-oracle-attack\/\" target=\"_blank\">hier<\/a> beschrieben. Auch bei dieser Schwachstelle geht es darum, bei der Benutzeranmeldung herauszufinden, ob ein Benutzername existiert. <\/p>\n<p>Das Problem liegt diesmal in der <em>auth2-gss.c<\/em>-Komponente, die standardm\u00e4\u00dfig auf Fedora, CentOS und Red Hat Enterprise Linux und m\u00f6glicherweise anderen Distributionen aktiv ist. Qualys Forscher <a href=\"http:\/\/seclists.org\/oss-sec\/2018\/q3\/180\" target=\"_blank\">schreiben auf seclists.org<\/a>, dass, wenn ein Benutzer versucht, sich zu authentifizieren, zwar jeweils eine Antwort zur\u00fcckgegeben wird, unabh\u00e4ngig davon, ob der Benutzername g\u00fcltig ist oder nicht. Beim einem existierenden Nutzernamen wird jedoch in der Antwort ein 'server_caused_failure'-Flag in der Antwort gesetzt. Dieses Flag fehlt, wenn der Benutzer nicht auf dem Server existiert. Ein Angreifer k\u00f6nnte also Benutzernamen durch Anfragen (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Oracle_attack\" target=\"_blank\">Oracle-Angriff<\/a>) erraten. <\/p>\n<p>Die Schwachstelle CVE-2018-15473 besitzt aber einen geringen Schweregrad. Die OpenSSH-Entwickler wollen diesen Fehler daher mit niedriger Priorit\u00e4t irgendwann beheben. Der Open-Source-Entwickler Damien Miller, der an OpenSSH arbeitet, schreibt <a href=\"http:\/\/www.openwall.com\/lists\/oss-security\/2018\/08\/24\/1\" target=\"_blank\">hier<\/a> dazu, dass Systembibliotheken diese Art der Offenlegung von Informationen nicht als Bedrohung behandeln. Denn Benutzernamen werden als der nicht geheime Teil der Benutzeridentit\u00e4t betrachtet, der f\u00fcr einen Angreifer ohne das zugeh\u00f6rige Passwort nutzlos ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In OpenSSH wurde eine neue Schwachstelle gefunden, die Oracle-Angriffe auf die Authentifizierung durch Erraten bestehender Benutzernamen erm\u00f6glicht. Die Schwachstelle besteht seit 2011.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-208494","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208494"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208494\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}