Wichtiger Patch für openssl

Status
Für weitere Antworten geschlossen.

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Diesen Donnerstag (9. Juli) wird es einen Patch für openssl geben, welcher eine Lücke schliesst, die mit Level HIGH taxiert ist. Genauere Details gibt es aktuell noch nicht, damit die Hersteller gefixte openssl Versionen in ihren Repositories anbieten können. Es ist sehr selten, dass openssl eine solche Vorankündigung macht. Daher kann man davon ausgehen, dass es eine massive Lücke sein dürfte, die sich einfach ausnutzen lässt. Wer weiss vielleicht Heartbleed Teil 2 ;)
Betroffen sind die Versionen 1.0.1 und 1.0.2, ältere Versionen wie 0.9.8 und 1.0.0 sind scheinbar nicht betroffen

https://mta.openssl.org/pipermail/openssl-announce/2015-July/000037.html
 
Zuletzt bearbeitet:

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
...Betroffen sind die Versionen 1.0.1d und 1.0.2p, ältere Versionen wie 0.9.8 und 1.0.0 sind scheinbar nicht betroffen
Bevor hier Irritationen aufkommen: betroffen sind die aktuellen Versionen 1.0.2c sowie 1.0.1o. Behoben wird die Lücke mit den angekündigten Versionen 1.0.2d und 1.0.1p.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
ups mein Bock, zu schnell gelesen. Danke für die Korrektur
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Die Hitze... :D PS: Und für Interessierte: ja, die DS ist davon betroffen... die aktuelle DSM5.2-5592 beinhaltet die openSSL 1.0.1o.
 
Zuletzt bearbeitet:

dil88

Benutzer
Contributor
Sehr erfahren
Mitglied seit
03. Sep 2012
Beiträge
30.028
Punkte für Reaktionen
1.298
Punkte
804
Und um es noch etwas transparenter zu machen - auch für Leute mit älteren DSM-Versionen: Auf Basis des Wiki-Beitrags "Versionsnummern der installierten Programme" ist die letzte DSM-Version mit openSSL 1.0.0 DSM 4.0 gewesen. Insofern wird es spannend sein, ob es Updates für DSM 4.2, 4.3 und 5.0 geben wird.
 

joku

Benutzer
Mitglied seit
06. Mrz 2011
Beiträge
6.664
Punkte für Reaktionen
2
Punkte
164
DSM-Version mit openSSL 1.0.0 DSM 4.0 gewesen.

Hmm, das sieht bei mir anders aus :)
DSM 4.0

DS110j> openssl version
OpenSSL 0.9.8v 19 Apr 2012
DS110j>

DSM 4.3

DiskStation> openssl version
OpenSSL 1.0.1i-fips 6 Aug 2014
DiskStation>
 

dil88

Benutzer
Contributor
Sehr erfahren
Mitglied seit
03. Sep 2012
Beiträge
30.028
Punkte für Reaktionen
1.298
Punkte
804
Heißt aber immer noch, dass die 4.0 möglicherweise nicht die Lücke aufweist, über die hier gesprochen wird. Laut dem Wiki-Beitrag ist ab DSM 4.1 beta openSSL 1.0.1 in Verwendung.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Wie ja schon in Meldungen genannt - die Versionen aller Zweige bis einschließlich 1.0.0x (und damit auch die 0.9.8x) sind wohl nicht betroffen, die 1.0.1o und 1.0.2c (und vermutlich auch ihre Vorgänger im gleichen Zweig) sind betroffen.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
ich würde bei den älteren Versionen nicht zu schnell Entwarnung geben :) Sobald Details zur Lücke draussen sind werden bestimmt wieder intensive Tests auch bei den älteren Versionen gefahren. Wer weiss ob dann die Lücke nicht ein bisschen abgewandelt auch in den älteren Versionen steck :D
 

dil88

Benutzer
Contributor
Sehr erfahren
Mitglied seit
03. Sep 2012
Beiträge
30.028
Punkte für Reaktionen
1.298
Punkte
804
Könnte ich mir auch vorstellen. Ich sehe schon kommen, dass ich mich nun doch auf ein Update konkreter vorbereiten muss ...
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Scheinbar nicht so tragisch: https://www.openssl.org/news/secadv_20150709.txt
Betrifft wohl am ehesten die Clients, welche die Verbindung aufbauen. Eine Gefahr für den Server durch einen Client kann ich darin nicht sehen. Ausser sie verwenden eine zertifikatsbasierte Authentifizierung
This issue will impact any application that verifies certificates including
SSL/TLS/DTLS clients and SSL/TLS/DTLS servers using client authentication.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat 

 
 
  AdBlocker gefunden!

Du bist nicht hier, um Support für Adblocker zu erhalten. Dein Adblocker funktioniert bereits ;-)

Klar machen Adblocker einen guten Job, aber sie blockieren auch nützliche Funktionen.

Das Forum wird mit hohem technischen, zeitlichen und finanziellen Aufwand kostenfrei zur Verfügung gestellt. Wir zeigen keine offensive Werbung und bemühen uns um eine dezente Integration.

Bitte unterstütze dieses Forum, in dem du deinen Adblocker für diese Seite deaktivierst.

Du kannst uns auch über unseren Kaffeautomat einen Kaffe ausgeben oder ein PUR Abo abschließen und das Forum so werbefrei nutzen.

Vielen Dank für Deine Unterstützung!