OpenBSD wird 20 - und veröffentlicht Version 5.8 mit Sicherheitslücke

19.10.2015

Vor 20 Jahren begann Theo de Raadt, an dem auf Sicherheit optimierten Unix-Betriebssystem zu arbeiten.

Anlässlich der Veröffentlichung von OpenBSD 5.8 ruft Projektleiter Theo de Raadt auf der Mailingliste in Erinnerung, wie er vor 20 Jahren mit der Entwicklung des Betriebssystems begann. Er startete mit einem Fork des ebenso frei verfügbaren NetBSD, der zunächst seinen damaligen Entwicklungsrechner überforderte. Kurze Zeit später verzeichnete das junge Betriebssystem bereits die ersten Beiträge anderer Entwickler wie David Miller, Chuck Cranor und Niklas Hallqvist. Bis zum ersten offiziellen Release sollte es allerdings noch beinahe ein Jahr dauern.

Seither haben die Programmierer um de Raadt neben dem Betriebssystem selbst auch eine Reihe von Programmen und Bibliotheken entwickelt, die Eingang in andere Betriebssysteme gefunden haben, etwa die Firewall PF und die Secure-Shell-Implementation OpenSSH. In Anschluss an das Bekanntwerden der Heartbleed-Sicherheitslücke im OpenSSL-Code startete das OpenBSD-Team unter dem Namen LibreSSL einen Fork von OpenSSL.

Das neue OpenBSD-Release 5.8 bringt Anwendern eine Vielzahl von Änderungen, etwa neue Treiber. Der selbst entwickelte Webserver und der Relay Daemon unterstützen nun nur noch TLS 1.2. Auch im OpenBSD-eigenen Mailserver OpenSMTPD wurden einige Bugs gefixt, die die Zuverlässigkeit verbessern sollen. Allerdings wurde auch nach dem Release von OpenBD 5.8 ein Bug in OpenSMTP 4.4 gefunden (CVE-2015-7687), der verschiedene Sicherheitslücken eröffnete. Einen weiteren Bug, der die Ausnutzung einer solchen Sicherheitslücke ermöglicht, fanden die Sicherheitsexperten der Firma Qualys dann ausgerechnet im LibreSSL-Code (CVE-2015-5333 und CVE-2015-5334). Die Errata zu OpenBSD 5.8 beheben dieses Problem. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

OpenBSD bekommt neuen Sicherheitsmechanismus

Auf dem OpenBSD-Hackfest hat Theo de Raadt einen neuen Systemcall vorgestellt, mit dem sich Programme leichter absichern lassen. 

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019