Eine Sicherheitslücke bedroht auch Server mit TLS-Verschlüsselung, die SSLv2-Algorithmen abgeschaltet haben.
Sicherheitsexperten haben eine neue Lücke im TLS/SSL-Protokoll gefunden und ihr den Namen DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) gegeben (CVE-2016-0800). Es handelt sich um einen Cross-Protokoll-Angriff, der auf einen in den 90er-Jahren von Daniel Bleichenbacher gefundenen Angriff zurückgeht. Gefährlich an dem Angriff ist, dass er auch mit TLS geschützte Verbindungen bedroht, bei denen SSLv2-Algorithmen abgeschaltet sind. Insbesondere sind Server bedroht, die einen öffentlichen Schlüssel für mehrere Dienste verwenden und zum Beispiel zur Absicherung von SMTP noch SSLv2 erlauben.
Das Risiko von DROWN besteht darin, dass Angreifer trotz Verschlüsselung vermeintlich gesicherte Daten mitlesen können, wenn es ihnen gelingt, den Netzwerktraffic mitzuschneiden. Die Security-Experten bieten auf ihrer Website auch ein Formular, um die eigene Infrastruktur daraufhin zu testen, ob sie vom DROWN-Angriff bedroht ist. Ein Brute-Force-Angriff, den die Forscher ausführen, kostet in der Amazon-Cloud 440 US-Dollar. Dies ist allerdings der Worst Case. In einfacheren Fällen kann der Angriff auch auf einem normalen PC in Minutenschnelle ausführt werden.
Anwender von OpenSSL 1.0.2 sollen auf Version 1.0.2g updaten, das SSLv2 bei der Übersetzung deaktiviert. Wer OpenSSL 1.0.1 verwendet, soll auf 1.0.1s aktualisieren. Im Zweifelsfall wird Administratoren von Postfix, Nginx, Apache und so weiter geraten, SSLv2 per Konfiguration abzuschalten. er von OpenBSD gestartete OpenSSL-Fork LibreSSL ist von DROWN nicht betroffen, da die Entwickler dort SSLv2 schon entfernt haben.
Gleichzeitig wurde unter dem Namen Cachebleed noch eine weitere Sicherheitslücke gefunden, die bei einem Seitenkanalangriff mutmaßlich sichere Informationen preisgibt. Dieser Angriff ist aber nur lokal ausführbar und betrifft nur Intel-Prozessoren mit Sandy-Bridge-Architektur.
Im neuesten Core Update 120 bietet IPFire 2.19 einige Verbesserungen.