Opensource, 0‑day-exploits

Der Heart­bleed-Bug ist ja nun in aller Mun­de. Und man muß schon sagen: Das ist ein GAU, ein rich­ti­ger. Es sind ja nicht „nur“ Web­ser­ver betrof­fen — was allein schon fürch­ter­lich wäre — son­dern auch Mail­ser­ver, Name­ser­ver; schlicht­weg die gesam­te Infra­struk­tur des Internets.

Ich fra­ge mich nun: wie kom­mu­ni­ziert man sol­che Kata­stro­phen? Bei clo­sed Soft­ware wäre das rela­tiv ein­fach: Den Her­stel­ler ver­trau­lich infor­mie­ren, und nach ange­mes­se­ner Zeit die Sicher­heits­lü­cke ver­öf­fent­li­chen. Bei Open­so­ur­ce funk­tio­niert das aber nicht. Natür­lich muß zuerst der „Her­stel­ler“, auch upstream genannt, infor­miert wer­den. Doch was soll der machen? Einen Patch zur Ver­fü­gung stel­len, soweit ist das noch ein­fach. Doch aus dem Patch läßt sich natür­lich sofort der Bug rekon­stru­ie­ren und aus­nut­zen. Doch ohne Patch bleibt die Lücke offen, und mit Patch kann sie eben jeder­mann ausnutzen.
Im kon­kre­ten Fall blieb mir nur eins, wie wahr­schein­lich unzäh­li­gen Admins auch: Bei Sys­te­men, die die open­s­sl-Biblio­thek des Dis­tri­bu­tors ver­wen­den, immer mal wie­der nach­se­hen, ob ein neu­es Paket ange­bo­ten wird; bei selbst­ge­bau­ten Pro­gram­men, die (dyna­misch) gegen ein selbst­ge­bau­tes open­s­sl gelinkt sind, eben open­s­sl neu über­set­zen und das Pro­gramm neu starten.
Das eine ist so unan­ge­nehm wie das andere.

Immer­hin: wir kön­nen es wenigs­tens. Man darf davon aus­ge­hen, daß da drau­ßen ganz vie­le auch Win­dows-Pro­gram­me sind, die sta­tisch gegen open­s­sl gelinkt sind. Rou­ter-Zugän­ge. Und wer weiß was noch alles.

Eine Kata­stro­phe.

1 Comment

Add a Comment
  1. Neben Ser­vern sind ggf. auch Cli­ents betroffen:

    When it is exploi­ted it leads to the leak of memo­ry con­tents from the ser­ver to the cli­ent and from the cli­ent to the server.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert