Es ist eine Geschichte, die uns daran erinnert, dass die Grundlagen des Internets manchmal auf fragilen Details beruhen. Eine 15-jährige Hintertüreingebettet im Herzen eines der am häufigsten verwendeten Remote-Verbindungsprotokolle der Welt, OpenSSHwurde unter der Referenz CVE-2026-35414 aktualisiert und detailliert beschrieben.
Entdeckt von Cyera-SicherheitsexpertenDieser Fehler wird mit einem CVSS-Score als hohes Risiko eingestuft (ein System zur Bewertung des Schweregrads der Schwachstelle) von 8,1setzt möglicherweise eine unzählige Anzahl von Servern einer Totalübernahme aus. Der Schuldige? Ein einfaches Satzzeichen.
Wie kann ein einfaches Komma einen Server entsperren?
Der Fehlermechanismus ist ein Paradebeispiel für den Schmetterlingseffekt in der Cybersicherheit. Diese Schwachstelle liegt darin, wie OpenSSH mit Listen von „Principals“ (autorisierten Identitäten) in SSH-Zertifikaten umgeht.
Wenn ein Prinzipalname ein Komma enthält, beispielsweise „deploy,root“, interpretiert eine bestimmte Softwarefunktion ihn nicht als einzelne Identität, sondern als Liste zweier separater Identitäten : „deploy“ und „root“.
Die Ursache des Problems ist ein Code-Wiederverwendungsfehler. Eine Funktion, die ursprünglich dazu gedacht war, durch Kommas getrennte Chiffrierlisten auszuhandeln, wurde fälschlicherweise auf die Validierung von Hauptnamen angewendet.
Daher eine Funktion innerhalb von OpenSSH interpretiert dieses Komma als Trennzeichen und validiert die Verbindung, wenn es sich bei einem der Teile um einen Benutzer mit hohen Berechtigungen handelt.
Es handelt sich um ein wahres typografisches Trojanisches Pferd, das eine Identität mit eingeschränkten Rechten in einen administrativen Hauptschlüssel umwandelt.
Warum ist dieser OpenSSH-Fehler so schwer zu erkennen?
Die Gefährlichkeit dieses Fehlers wird durch seine nahezu perfekte Diskretion noch verstärkt. Da der Server die Verbindung als legitim interpretiert, generiert der Angriff keine Warnungen zu Authentifizierungsfehlern in den Systemprotokollen.
Für einen Administrator scheint alles normal zu sein. Ein Angreifer kann sich Root-Zugriff verschaffen ohne die geringste Tür aufzubrechen, wodurch herkömmliche Erkennungssysteme, die auf Protokollanalysen basieren, völlig blind werden.

Cyera-Forscher haben die beunruhigende Leichtigkeit der Ausbeutung nachgewiesen. Sie behaupten, in nur zwanzig Minuten einen funktionierenden Exploit entwickelt zu haben. Sie benötigen lediglich SSH-Zertifikate gültige Zertifikate, die von einer vertrauenswürdigen Zertifizierungsstelle (CA) für die Zielinfrastruktur ausgestellt wurden.
Dies wirft eine schwindelerregende Frage auf: Wie viele andere Fehler dieser Art, die auf die Wiederverwendung von Code zurückzuführen sind, schlummern noch in den kritischen Infrastrukturen der Welt? Der Komfort des Kopierens und Einfügens hat seinen Preis, und manchmal sind die Kosten hoch.
Welche Maßnahmen müssen dringend ergriffen werden, um Ihre Systeme zu sichern?
Die Lösung ist direkt und zwingend: Update. Die OpenSSH-Entwickler reagierten schnell mit der Veröffentlichung eines Patches. OpenSSH-Version 10.3verfügbar seit Anfang April, schließt diese Sicherheitslücke.
Es ist für alle Systemadministratoren und Unternehmen von entscheidender Bedeutung, unverzüglich Updates durchzuführen, um sich vor potenzieller Ausnutzung zu schützen.
Über das einfache Software-Update hinaus sollte dieser Vorfall als Warnsignal dienen. Es wird dringend empfohlen, ein vollständiges Audit durchzuführen Serverkonfigurationen und Zertifikatsstrukturen vorhanden.
Sie müssen sicherstellen, dass kein Hauptname Sonderzeichen verwendet, die falsch interpretiert werden könnten, und die Zugriffsregeln überprüfen, um gefährliche Konfigurationen zu vermeiden. Sicherheit ist ein fortlaufender Prozess, kein Ziel.