CVE-2015-1793 – OpenSSL CA Kwetsbaarheid

CVE-2015-1793 – OpenSSL CA Kwetsbaarheid

DearBytesAlertsCVE-2015-1793 – OpenSSL CA Kwetsbaarheid

openssl (1)Wat is er aan de hand?

Er is een nieuwe kwetsbaarheid in OpenSSL bekend gemaakt, deze kwetsbaarheid bevindt zich in de validatie code voor de geldigheid van een certificaat. Hierdoor kan de aanvaller zich voordoen als certificate authority om zo een man in the middle aanval uitvoeren. De kwetsbaarheid heeft het unieke nummer CVE-2015-1793 gekregen.

Waarom is dit belangrijk?

OpenSSL wordt door een groot aantal systemen gebruikt voor de versleuteling van de verbinding. Hierbij kan gedacht worden aan servers, werkstations maar ook telefoons en firewalls.

De kwetsbaarheid maakt onderdeel uit van een publicatie van OpenSSL en werd al eerder deze week door de ontwikkelaars als “ernstig” aangekondigd. Belangrijke nuance is dat deze versie slechts een beperkte periode beschikbaar is, hierdoor is de kwetsbare versie maar in enkele systemen aanwezig. De browsers: Chrome, FireFox en Internet Explorer zijn bijvoorbeeld niet kwetsbaar.

Meer details kunt u hier vinden:  http://openssl.org/news/secadv_20150709.txt

Op wie is dit van toepassing?

Dit is van toepassing op alle software die gebruik maakt van OpenSSL versies 1.0.2c, 1.0.2b, 1.0.1n en 1.0.1o. OpenSSL wordt op grote schaal gebruikt in allerlei software applicaties, echter deze versies zijn nog vrij nieuw en worden nog niet overal gebruikt. Als voorbeeld van kwetsbare systemen kan gedacht worden aan:

  • Webservers
  • Fileservers
  • Appliances (Firewalls, SSL VPN servers, mail servers, etc.)

Wat kunt u doen?

Breng de systemen welke gebruik maken van OpenSSL in kaart, ga vervolgens na welke versie van OpenSSL deze servers gebruiken.

Als u toegang heeft tot de command prompt kan dit met het commando: “openssl version -a“. Gebruik u een kwetsbare versie? Dan raadt DearBytes aan het systeem van een update te voorzien.

  • OpenSSL 1.0.2b/1.0.2c gebruikers moeten updaten naar versie 1.0.2d
  • OpenSSL 1.0.1n/1.0.1o gebruikers moeten updaten naar versie 1.0.1p

Voor systemen waar u geen toegang heeft tot de command prompt, neemt u contact op met de leverancier om een update te verkrijgen.

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer voert over IPS of IDS technologie, zullen detectiescripts worden geactiveerd om misbruik van de kwetsbaarheid te herkennen, zodra deze beschikbaar zijn.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.