{"id":89931,"date":"2026-04-20T02:05:08","date_gmt":"2026-04-20T02:05:08","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/89931\/"},"modified":"2026-04-20T02:05:08","modified_gmt":"2026-04-20T02:05:08","slug":"openssh-und-rclone-schliessen-kritische-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/89931\/","title":{"rendered":"OpenSSH und Rclone schlie\u00dfen kritische Sicherheitsl\u00fccken"},"content":{"rendered":"<p>OpenSSH 10.3 und Rclone 1.73.5 schlie\u00dfen gravierende Schwachstellen. Gleichzeitig treibt die Branche den Umstieg auf Quantencomputer-resistente Verschl\u00fcsselung und Zero-Trust-Architekturen voran.<\/p>\n<p>Linux-Administratoren m\u00fcssen jetzt handeln: Zwei zentrale Werkzeuge f\u00fcr sichere Datei\u00fcbertragungen haben im April entscheidende Updates erhalten, um gravierende Schwachstellen zu schlie\u00dfen. Gleichzeitig treibt die Branche den Umstieg auf Quantencomputer-resistente Verschl\u00fcsselung voran.<\/p>\n<p>OpenSSH 10.3: Ende der Nachsicht mit alten Fehlern<\/p>\n<p>Am 2. April 2026 ver\u00f6ffentlichte das OpenSSH-projekt die Version 10.3. Diese Wartungsversion schlie\u00dft subtile, aber gef\u00e4hrliche Sicherheitsl\u00fccken. Eine der wichtigsten Korrekturen betrifft eine Shell-Injection-Schwachstelle in der ProxyJump-Kommandozeilenoption. Bisher wurden Host- und Benutzernamen aus der Kommandozeile nicht ausreichend validiert. Das h\u00e4tte Angreifern erm\u00f6glichen k\u00f6nnen, \u00fcber manipulierten Input unautorisierte Befehle auszuf\u00fchren.<\/p>\n<p>Anzeige<\/p>\n<p>W\u00e4hrend erfahrene Administratoren ihre Server mit den neuesten OpenSSH-Patches absichern, suchen viele Anwender noch nach einem stabilen und virenfreien Einstieg in die Linux-Welt. Das kostenlose Linux-Startpaket bietet hierf\u00fcr eine risikofreie M\u00f6glichkeit, Ubuntu parallel zu Windows zu testen und von mehr Geschwindigkeit sowie Sicherheit zu profitieren. <a href=\"https:\/\/www.info.computerwissen-online.com\/open-source\/linux\/startpaket\/?af=KOOP_CW_LIKU_DNV_YES_LINUX-KURS_X-RSS-Ad-Hoc-News-AD1of2-EAID-848833\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Ubuntu-Vollversion und Gratis-Startpaket jetzt sichern<\/a><\/p>\n<p>Ein weiterer gro\u00dfer Wandel betrifft die Handhabung von SSH-Zertifikaten. Fr\u00fchere Versionen behandelten Zertifikate mit einem leeren \u201eprincipals\u201c-Abschnitt als Platzhalter \u2013 sie gew\u00e4hrten Zugang f\u00fcr jeden Nutzer auf einem System, das der ausstellenden Zertifizierungsstelle vertraute. Diese eigentlich beabsichtigte Funktionalit\u00e4t barg ein hohes Risiko: Ein falsch konfiguriertes Zertifikat h\u00e4tte weitreichenden, unbefugten Zugriff erm\u00f6glicht. Ab Version 10.3 gilt: Ein leerer \u201eprincipals \u201e-Abschnitt passt auf keinen Nutzer mehr. Das Wildcard-Risiko ist damit gebannt.<\/p>\n<p>Zudem beendet OpenSSH 10.3 die R\u00fcckw\u00e4rtskompatibilit\u00e4t zu SSH-Implementierungen, die kein Transport-Layer-Rekeying unterst\u00fctzen. Alte Clients oder Server, die diesen Prozess nicht beherrschen, werden die Verbindung zu modernen OpenSSH-Installationen nun abbrechen. Dieser Schritt unterstreicht das langfristige Ziel des Projekts, veraltete und potenziell anf\u00e4llige Protokollverhalten auszumustern.<\/p>\n<p>Rclone 1.73.5: Sicherheitsh\u00e4rtung f\u00fcr die Cloud<\/p>\n<p>Kurz darauf, am 19. April 2026, folgte das Rclone-Projekt mit Version 1.73.5. Dieses Update behebt mehrere Sicherheitsl\u00fccken, darunter CVE-2026-41179 und CVE-2026-41176. Diese Schwachstellen betrafen Risiken der Authentifizierungsumgehung bei bestimmten Operationen und Fernsteuerungsfunktionen. Lead-Entwickler Nick Craig-Wood f\u00fchrte neue Autorisierungsanforderungen ein, um die unautorisierte Erstellung von Backends und Runtime-Umgehungen zu verhindern.<\/p>\n<p>Diese Sicherheitsh\u00e4rtung folgt auf eine Phase rascher Erweiterung des Tools. Bereits im Februar 2026 hatte Rclone Version 1.73 die native Unterst\u00fctzung f\u00fcr das Filen-Cloud-Backend in den Hauptzweig integriert. F\u00fcr Power-User und NAS-Administratoren, die auf verschl\u00fcsselten Cloud-Speicher setzen, entf\u00e4llt damit der Bedarf an individuellen Builds oder separaten Downloads.<\/p>\n<p>Der branchenweite Druck: Umstieg auf Post-Quantum-Kryptografie<\/p>\n<p>Hinter diesen einzelnen Updates steht ein gr\u00f6\u00dferer, obligatorischer Trend: der \u00dcbergang zur Post-Quantum-Kryptografie (PQC). Angetrieben wird dieser von der \u201eHarvest Now, Decrypt Later\u201c-Bedrohung. Dabei fangen Angreifer heute verschl\u00fcsselte Daten ab, um sie sp\u00e4ter mit leistungsstarken Quantencomputern zu entschl\u00fcsseln.<\/p>\n<p>Beh\u00f6rden und Betreiber kritischer Infrastrukturen sind bereits verpflichtet, mit der Migration zu quantenresistenten Standards zu beginnen. Das US-amerikanische National Institute of Standards and Technology (NIST) legte die ersten drei PQC-Standards (FIPS 203, 204, 205) bereits im August 2024 vor. Im M\u00e4rz 2025 w\u00e4hlte NIST zudem den Hamming-Quasi-Cyclic (HQC)-Algorithmus als Backup f\u00fcr die Schl\u00fcsselkapselung aus, um langfristige Resilienz zu gew\u00e4hrleisten.<\/p>\n<p>Aktuelle OpenSSH-Versionen haben bereits hybride Schl\u00fcsselaustauschmechanismen integriert. Die Standardeinstellung kombiniert nun oft klassisches Elliptic-Curve-Diffie-Hellman mit dem Post-Quantum-Mechanismus NTRU Prime. Dieser hybride Ansatz stellt sicher, dass eine Sitzung selbst dann sicher bleibt, wenn ein Quantencomputer die klassische Verschl\u00fcsselung bricht \u2013 solange die Post-Quantum-Komponente intakt ist. Branchenanalysten beobachteten, dass Ende 2025 bereits mehr als die H\u00e4lfte des von Menschen initiierten Web-Traffics in gro\u00dfen globalen Netzen eine Form der Post-Quantum-Schl\u00fcsselvereinbarung nutzte.<\/p>\n<p>SFTP verdr\u00e4ngt das veraltete SCP-Protokoll<\/p>\n<p>Der Weg zu mehr Sicherheit beschleunigt auch das Aus f\u00fcr das veraltete Secure Copy Protocol (SCP). Zwar bleibt der scp-Befehl auf der Linux-Kommandozeile pr\u00e4sent, doch OpenSSH \u00e4nderte ab Version 9.0 grundlegend seine interne Mechanik. Standardm\u00e4\u00dfig nutzt das Tool nun das SFTP-Protokoll f\u00fcr Datei\u00fcbertragungen.<\/p>\n<p>Das alte SCP\/RCP-Protokoll galt zunehmend als Sicherheitsrisiko, da es auf die Interpretation von Dateinamen durch die Remote-Shell angewiesen war. Speziell manipulierte Dateinamen h\u00e4tten so ungewollte Aktionen auf dem entfernten Server ausl\u00f6sen k\u00f6nnen. Durch den Wechsel zu einem SFTP-Backend profitieren Administratoren von besserer Zugriffskontrolle, verbesserter Auditierbarkeit und robusterer Handhabung komplexer Dateioperationen.<\/p>\n<p>Experten betonen: F\u00fcr moderne Workflows ist SFTP die vielseitigere und zukunftssicherere Option. Im Gegensatz zum urspr\u00fcnglichen SCP unterst\u00fctzt SFTP die Wiederaufnahme unterbrochener \u00dcbertragungen und bietet detaillierte Protokollierung, die oft f\u00fcr die Einhaltung von Vorschriften wie der DSGVO erforderlich ist. Das alte Protokoll kann zwar mit speziellen Kommandozeilen-Flags f\u00fcr die Kompatibilit\u00e4t mit sehr alter Hardware erzwungen werden \u2013 f\u00fcr Unternehmensumgebungen wird es jedoch nicht mehr empfohlen.<\/p>\n<p>Analyse: Automatisierung und Zero Trust gewinnen an Bedeutung<\/p>\n<p>Der Markt f\u00fcr sichere Datei\u00fcbertragung wird 2026 auf rund 2,5 Milliarden US-Dollar gesch\u00e4tzt. Ein signifikanter Teil dieses Wachstums geht auf die Einf\u00fchrung von Zero-Trust-Architekturen zur\u00fcck. In einer solchen Umgebung genie\u00dft eine Datei\u00fcbertragung kein Vertrauen mehr, nur weil sie aus dem Unternehmensnetzwerk stammt. Stattdessen wird jede Zugriffsanfrage basierend auf Identit\u00e4t, Ger\u00e4testatus und Kontext verifiziert.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts komplexer Bedrohungen wie der \u201eHarvest Now, Decrypt Later\u201c-Taktik und neuer Zero-Trust-Anforderungen m\u00fcssen Unternehmen ihre Sicherheitsstrategie proaktiv anpassen. Dieser kostenlose Report liefert fundierte Informationen zu aktuellen Cyberbedrohungen und zeigt auf, wie Verantwortliche ihre IT-Infrastruktur ohne hohe Investitionen effektiv sch\u00fctzen k\u00f6nnen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Ad-Hoc-News-AD2of2-EAID-848833\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Gratis E-Book: Cyber Security Trends herunterladen<\/a><\/p>\n<p>K\u00fcnstliche Intelligenz spielt in diesem Sektor eine doppelte Rolle. Sicherheitsfirmen setzen zunehmend auf KI-gest\u00fctzte Anomalie-Erkennung, um Transfer-Logs in Echtzeit zu \u00fcberwachen und potenzielle Datenabfl\u00fcsse fr\u00fch zu identifizieren. Gleichzeitig nutzen Angreifer \u00e4hnliche Technologien, um sch\u00e4dliche Nutzlasten in standardm\u00e4\u00dfig verschl\u00fcsseltem Traffic zu verstecken. Die H\u00e4rtung von Werkzeugen wie OpenSSH und Rclone wird f\u00fcr Verteidigungsteams damit noch kritischer.<\/p>\n<p>Der Fokus wird 2026 weiter auf Krypto-Agilit\u00e4t liegen \u2013 der F\u00e4higkeit von Systemen, kryptografische Algorithmen schnell auszutauschen, wenn neue Bedrohungen auftauchen. Zudem erkunden Infrastrukturanbieter den Einsatz des QUIC-Protokolls f\u00fcr Datei\u00fcbertragungen, um die Performance in instabilen Netzen zu verbessern. Die Balance zwischen hohem Durchsatz und dem Rechenaufwand der Post-Quantum-Verschl\u00fcsselung bleibt eine zentrale Herausforderung. F\u00fcr jetzt gilt: Administratoren sollten die April-Updates f\u00fcr OpenSSH und Rclone priorisieren, um ihre Systeme vor den k\u00fcrzlich entdeckten Injection- und Authentifizierungsschwachstellen zu sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"OpenSSH 10.3 und Rclone 1.73.5 schlie\u00dfen gravierende Schwachstellen. Gleichzeitig treibt die Branche den Umstieg auf Quantencomputer-resistente Verschl\u00fcsselung und&hellip;\n","protected":false},"author":2,"featured_media":89932,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[14669,46,24732,24184,24733,1613,45,60,59,2473,44,64,61,21802,11635,63,62,24734],"class_list":{"0":"post-89931","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-branche","9":"tag-ch","10":"tag-openssh","11":"tag-quantencomputer-resistente","12":"tag-rclone","13":"tag-schwachstellen","14":"tag-schweiz","15":"tag-science","16":"tag-science-technology","17":"tag-sicherheitsluecken","18":"tag-switzerland","19":"tag-technik","20":"tag-technology","21":"tag-umstieg","22":"tag-verschluesselung","23":"tag-wissenschaft","24":"tag-wissenschaft-technik","25":"tag-zero-trust-architekturen"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116434580866998993","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/89931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=89931"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/89931\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/89932"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=89931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=89931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=89931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}