RegreSSHion: 20 Jahre alter OpenSSH-Fehler macht ein Comeback – kein Grund zur Panik, aber vielleicht den Tresor öffnen?
Sicherheitsforscher haben einen fast zwanzig Jahre alten Fehler im OpenSSH-Server ausgegraben. Ja, du hast richtig gehört, zwanzig Jahre! Das ist so lange her, dass Britney Spears noch ihre Schule in der Mickey Mouse Club Show besuchte und wir alle noch mit unseren Tamagotchis rumspielten.
Aber zurück zum Thema: Dieser Fehler ermöglicht es einem schlauen Angreifer, Root-Rechte auf dem System zu erlangen. Klingt nach einem Albtraum, oder? Die Forscher haben sogar einen Exploit entwickelt, der auf aktuellen SSH-Versionen funktioniert. Aber hey, keine Panik, du musst nicht sofort deine ganze IT-Infrastruktur niederbrennen. Dieser Exploit erfordert mehrere Stunden und spezifische Bedingungen. Es ist also nicht so, als würde ein Hacker mit einem Pizzakarton vor deiner Tür stehen und nach deinem Passwort fragen.
Der Fehler, der den super klingenden Namen „RegreSSHion“ trägt, wurde ursprünglich im Jahr 2006 entdeckt und unter dem Namen CVE-2006-5051 gemeldet. Damals war die Welt noch eine andere, wir hatten noch keine Smartphones und waren alle auf MySpace aktiv. Es ist irgendwie witzig zu denken, dass dieser Fehler uns jetzt nach so vielen Jahren wieder heimsucht. So ähnlich wie ein alter Highschool-Schwarm, der plötzlich wieder auftaucht und dir eine Freundschaftsanfrage auf Facebook schickt.
Der Fehler tritt auf, wenn fehlgeschlagene SSH-Verbindungen abgebrochen werden und eine sogenannte Race Condition entsteht. Race Condition klingt irgendwie nach einem Pferderennen, aber hier geht es nicht um Wetten und Gewinne. Bei einer Race Condition hängt der Ausgang eines Prozesses von der zeitlichen Abfolge unvorhersehbarer Ereignisse ab. Wenn du das jetzt nicht verstehst, keine Sorge, ich auch nicht wirklich. Aber im Grunde bedeutet es, dass diese Schwachstelle von Angreifern ausgenutzt werden kann, um unerwartetes Verhalten zu erzeugen und die Kontrolle über das System zu übernehmen.
In diesem speziellen Fall tritt die Race Condition während des Anmeldevorgangs auf. Wenn ein SSH-Client innerhalb von 120 Sekunden keine Authentifizierungsdaten übermittelt, sendet der SSH-Server das Unix-Signal SIGALRM. Klingt wie eine Geheimsprache, oder? Der Server will damit nur die Protokollierung dieses Ereignisses starten. Aber das Problem ist, dass diese Protokollierung nicht für asynchrone Abläufe ausgelegt ist. Was bedeutet das? Nun, es gibt Angreifern die Möglichkeit, eigenen Code einzuschleusen, indem sie das Timing genau abpassen.
Also, was bedeutet das alles für dich? Nun, zunächst einmal solltest du nicht in Panik geraten. Die Chancen, dass ein Hacker deine Daten klaut, sind immer noch geringer als die Chancen, dass du beim Lotto gewinnst. Aber es schadet nie, ein paar Vorsichtsmaßnahmen zu treffen. Stelle sicher, dass du die neuesten Updates für OpenSSH installiert hast und halte deine Systeme auf dem neuesten Stand. Und wenn du wirklich paranoid bist, könntest du auch in Erwägung ziehen, deinen Computer in einen Tresor zu sperren und den Schlüssel ins All zu schießen. Nur für den Fall, du weißt schon.
Insgesamt ist dieser zwanzig Jahre alte Fehler ein interessanter Fund. Es zeigt uns, dass selbst die beste Software nicht vor Fehlern gefeit ist. Also halte deine Augen offen und lasse dich nicht von den Geistern der Vergangenheit überraschen. Und denk dran, wenn du dich jemals schlecht fühlst, erinnere dich daran, dass selbst die größten Sicherheitslücken zwei Jahrzehnte brauchen, um wieder aufzutauchen.
Schlagwörter: Fehler + CVE-2006-5051 + SIGALRM
Wie bewerten Sie den Schreibstil des Artikels?
