image

Apple-achtig SSL-lek was ook aanwezig in GnuTLS

dinsdag 4 maart 2014, 15:06 door Redactie, 4 reacties

Een lek in GnuTLS, een softwarebibliotheek waarmee andere programma's beveiligde verbindingen kunnen opzetten, zorgde ervoor dat de geldigheid van SSL-certificaten niet goed werd gecontroleerd. Aanvallers konden daardoor mogelijk verbindingen afluisteren of kwaadaardige updates verspreiden.

Het lek lijkt erg op het Apple SSL-lek dat recentelijke in iOS en Mac OS X Mavericks werd gepatcht. Ook bij deze besturingssystemen zorgde de kwetsbaarheid ervoor dat een vals SSL-certificaat niet werd opgemerkt. De ontwikkelaars van GnuTLS laten in hun waarschuwing weten dat het lek tijdens een audit van de software voor Red Hat aan het licht is gekomen. Gisteren verscheen er een update voor de kwetsbaarheid.

Een lezer op Reddit meldt dat het lek mogelijk al sinds 2005 in de software aanwezig is. GnuTLS wordt gebruikt door verschillende programma's, waaronder GNOME, CenterIM, Exim, Weechat, Mutt, wireshark, slrn, Lynx, CUPS, VLC en FileZilla. Op Hacker News stelt een lezer echter dat de afhankelijkheid van deze programma's van GnuTLS nog niet wil zeggen dat ze ook de kwetsbare code gebruiken.

Reacties (4)
04-03-2014, 15:46 door Anoniem
Alle open source code controleren op twee achtereenvolgende goto instructies lijkt me geen overbodige luxe...
04-03-2014, 16:56 door Anoniem
Ik neem dan aan dat dit lek dan ook bij veel Linux distributies aanwezig was.
Maar met Linux zullen ze het ook wel hebben gepatcht na een update.
Linux heeft per distributie veel vaker updates van het OS,dan Mac OSX of Windows.
05-03-2014, 10:19 door Anoniem
Door Anoniem: Ik neem dan aan dat dit lek dan ook bij veel Linux distributies aanwezig was.
Maar met Linux zullen ze het ook wel hebben gepatcht na een update.
Linux heeft per distributie veel vaker updates van het OS,dan Mac OSX of Windows.

De update update de centrale library die het oplost voor alle applicaties die GNUTLS gebruiken, dat is in verhouding niet zo veel. De meesten gebruiken OpenSSL.

Op een ander forum zal ik al mensen die suggereerden dat updates in Debian of Ubuntu dan ook onveilig zijn: Maar dat is neit waar. Nee, dat gebeurt via HTTP en niet met HTTPS (waar GNUTLS, OpenSSL of een andere library dan voor nodig is) en de gedownloade bestanden zijn gesigned met PGP keys dus dat speels helemaal niet.
05-03-2014, 11:33 door Mysterio
Door Anoniem: Alle open source code controleren op twee achtereenvolgende goto instructies lijkt me geen overbodige luxe...
Succes!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.