Het Internet Storm Center heeft alarmfase geel voor het internet afgekondigd, nu er tools zijn verschenen die misbruik maken van een lek in Debian's OpenSSL-pakket. Dinsdag werd bekend dat alle SSH, SSL OpenVPN, DNSSEC sleutels die tussen september 2006 en 13 mei op Debian-gebaseerde systemen (Ubuntu, Kubuntu, etc) zijn gegenereerd, voorspelbaar zijn. De beheerder van het OpenSSL pakket had twee jaar geleden de code aangepast, met als gevolg dat voor gegenereerde sleutels maximaal 32.767 mogelijkheden zijn.
Beveiligingsonderzoeker en oprichter van het Metasploit project H.D. Moore heeft een script voor de kwetsbaarheid ontwikkeld. Daarmee kan, afhankelijk van de beschikbare rekenkracht, een aanvaller binnen een aantal uren alle mogelijke sleutels genereren. Moore had twee uur nodig voor het genereren van alle mogelijke 2048-bit RSA sleutels. In het geval van 32.767 16384-bit RSA sleutels was hij 100 uur bezig. Naast Moore zijn er ook andere brute force SSH exploits online verschenen. Deze exploits zouden een aanvaller binnen 20 minuten toegang tot kwetsbare servers moeten geven.
Alarmfase geel betekent dat er een nieuwe dreiging actief is, waarvan de gevolgen nog onbekend zijn of meevallen voor de infrastructuur. De gevolgen lokaal kunnen echter wel ernstig zijn. Gebruikers wordt daarom dringend aangeraden SSH-sleutels en SSL-certificaten opnieuw te genereren. Tevens heeft Debian een openssh-blacklist beschikbaar gesteld, waardoor SSH-servers geen kwetsbare sleutels meer accepteren. Het pakket bevat tevens een tool, ssh-vulnkey, die bestanden met zwakke sleutels zoekt. Deze tools kunnen echter ook door aanvallers worden ingezet.
Met dank aan Huub R. voor het melden van dit nieuws
Deze posting is gelocked. Reageren is niet meer mogelijk.