OpenSSH CVE-2026-35414: Bin ich betroffen? authorized_keys principals, Root-Risiko und Sofortmaßnahmen
TL;DR
CVE-2026-35414 betrifft OpenSSH vor 10.3, aber nicht jedes SSH-Setup gleichermaßen. Laut den offiziellen OpenSSH-Release-Notes ist nur ein spezieller Zertifikats-Pfad betroffen: CAs, die über `~/.ssh/authorized_keys` mit `cert-authority` und `principals=` vertraut werden. Der häufigere Pfad über `TrustedUserCAKeys` und `AuthorizedPrincipalsFile` ist laut OpenSSH nicht betroffen. Wichtig für Admins: SecurityWeek berichtete am 27. April 2026 über mögliche Root-Shell-Szenarien und verweist auf Cyera. Wer SSH-Zertifikate nutzt, sollte daher jetzt Version, Authentifizierungsmodell und CA-Richtlinien prüfen statt pauschal Entwarnung zu geben.
Stand: 27. April 2026 – zuletzt aktualisiert
Autor: Mika Schmidt (IT-Security Experte) – Six Eight Consulting, Fokus: Analyse, IAM, Security Engineering.
Update vom 27. April 2026
Die Faktenlage ist nicht widerspruchsfrei: OpenSSH veröffentlichte den Fix am 2. April 2026 mit Version 10.3/10.3p1. Die offizielle OpenSSH-Beschreibung grenzt die Schwachstelle auf einen speziellen Zertifikats-/CA-Pfad ein, während NVD die CVE nachträglich am 10. April 2026 auf CVSS 8.1 High anhob und SecurityWeek am 27. April 2026 unter Berufung auf Cyera über mögliche Root-Shell-Szenarien berichtete. [Vendor Advisory] [NVD] [News]
- Laut OpenSSH betrifft die Schwachstelle nur user-trusted CA keys in
authorized_keys; der Hauptpfad überTrustedUserCAKeysundAuthorizedPrincipalsFileist laut Release-Notes nicht betroffen. [Vendor Advisory] [Vendor Docs] - Ubuntu bewertet CVE-2026-35414 weiterhin mit 4.2 Medium und zeigte am 10. April 2026 für mehrere Releases noch den Status Needs evaluation. [Vendor Tracker]
- Im Debian-Umfeld wurde das Thema am 12. April 2026 in openssh 1:10.3p1-1 als behoben markiert; ältere Paketversionen können dennoch per Backport gefixt sein oder noch ausstehen. [Package Update] [Distro Tracker]
Was jetzt zuerst tun?
- Prüfen, ob Sie überhaupt SSH-Zertifikate mit CA-Vertrauen in `~/.ssh/authorized_keys` plus `principals=` nutzen.
- OpenSSH auf 10.3/10.3p1 oder auf eine bestätigte Vendor-Backport-Version aktualisieren.
- CA-Richtlinien und betroffene `authorized_keys`-Einträge prüfen, insbesondere bei Admin- und Root-Principals.
Im Artikel: Was ist CVE-2026-35414? · Betroffenheit prüfen · Risikobewertung · Sofortmaßnahmen
CVE-2026-35414 in OpenSSH sorgt aktuell für
widersprüchliche Schlagzeilen. Die offiziellen OpenSSH-Release-Notes vom
2. April 2026 beschreiben einen engen Fehlerpfad rund um
authorized_keys, principals= und bestimmte
SSH-Zertifikats-Setups. SecurityWeek berichtete dagegen am
27. April 2026 unter Berufung auf Cyera über mögliche
Root-Shell-Szenarien.
[Vendor Advisory]
[News]
Für Unternehmen ist deshalb nicht die pauschale Frage entscheidend, ob
„OpenSSH verwundbar“ ist, sondern welcher Authentifizierungsweg im
eigenen Umfeld wirklich genutzt wird. Wenn Sie ausschließlich
Passwörter, klassische Public Keys oder den CA-Pfad über
TrustedUserCAKeys und AuthorizedPrincipalsFile
einsetzen, ist Ihre Betroffenheit laut OpenSSH anders zu bewerten als bei
user-trusted CAs direkt in ~/.ssh/authorized_keys.
[Vendor Docs]
[Vendor Advisory]
Was ist CVE-2026-35414?
CVE-2026-35414 ist eine Schwachstelle in
OpenSSH vor 10.3, bei der die
principals=-Auswertung in authorized_keys unter
speziellen Zertifikatsbedingungen falsch matchen kann.
- Besonders relevant: SSH-Zertifikate mit CA-Vertrauen via
cert-authority-Einträgen inauthorized_keys. - Laut OpenSSH nicht betroffen:
TrustedUserCAKeysplusAuthorizedPrincipalsFile. - Wenn Sie gar keine SSH-Zertifikate nutzen: Dann ist genau dieser CVE-Pfad typischerweise nicht Ihr primäres Risiko.
Was ist technisch passiert?
Laut OpenSSH wurde bei der Auswertung der
authorized_keys principals=-Option ein
falscher Matching-Algorithmus verwendet. Problematisch wird
das in Fällen, in denen ein Zertifikats-Principal ein Komma enthält und
dadurch ungewollt wie eine Liste interpretiert werden kann.
[Vendor Advisory]
[Mailing List]
OpenSSH grenzt die Voraussetzungen recht deutlich ein: Ausnutzung setzt laut
Release-Notes voraus, dass die principals=-Option
mehrere Principals enthält und dass eine CA Zertifikate
ausstellt, in denen Principal-Namen mit Kommas auftauchen. Gleichzeitig
schreiben die Maintainer ausdrücklich, dass der Hauptpfad über
TrustedUserCAKeys und AuthorizedPrincipalsFile nicht betroffen sei.
[Vendor Advisory]
[Vendor Docs]
SecurityWeek stellt die Auswirkungen am 27. April 2026 drastischer dar und verweist auf Cyera: Demnach könne unter den betroffenen Bedingungen aus einem niedrig privilegierten Zertifikatskontext ein Root-Login werden, ohne dass klassische Fehl-Authentifizierungen im Log auftauchen. Diese Schilderung passt zum möglichen Impact, aber nicht zu einem „jedes OpenSSH-System ist sofort rootbar“-Szenario. [News]
Welche Setups sind wirklich betroffen?
Der wichtigste praktische Unterschied ist das
Authentifizierungsmodell. OpenSSH-Dokumentation und Manpage
trennen klar zwischen Zertifikaten über TrustedUserCAKeys auf der
einen Seite und CAs, die direkt über authorized_keys mit
cert-authority vertraut werden, auf der anderen.
[Vendor Docs]
| Setup | Relevanz für CVE-2026-35414 | Warum | Priorität |
|---|---|---|---|
| Nur Passwort- oder klassische Public-Key-Authentifizierung | Niedrig | Der beschriebene Fehlerpfad setzt SSH-Zertifikate mit CA-Vertrauen voraus | Patchen, aber geordnet |
| SSH-Zertifikate über TrustedUserCAKeys + AuthorizedPrincipalsFile | Laut OpenSSH nicht betroffen | Die Maintainer schließen diesen Hauptpfad explizit aus | Verifizieren |
| User-trusted CA via authorized_keys + principals= mit mehreren Einträgen | Hoch | Genau hier verorten die Release-Notes den fehlerhaften Matching-Pfad | Sofort prüfen |
| Wie oben, plus CA-Regeln erlauben problematische Principal-Namen oder Root-/Admin-Principals | Sehr hoch | Dann wird aus einem Spezialfall ein realistischer Privilege-Escalation-Pfad | Akut |
Warum schwankt die Risikobewertung so stark?
Auch bei den Scorings herrscht keine Einigkeit. NVD zeigt nach Reanalysen am 10. April 2026 einen CVSS 3.1 Score von 8.1 High, während MITRE als CNA und Ubuntu weiterhin 4.2 Medium ausweisen. [NVD] [Vendor Tracker]
Meine Einordnung: Die Differenz deutet darauf hin, dass hier unterschiedliche Annahmen über die Vorbedingungen getroffen werden. Wer die Spezialkonfiguration und einen passenden CA-Issuance-Flow voraussetzt, kommt eher bei „Medium“ heraus. Wer den möglichen Endeffekt Root-Zugang auf produktiven SSH-Zielen höher gewichtet, landet näher an „High“. Die offiziellen Quellen lösen diesen Widerspruch bisher nicht gemeinsam auf. [NVD] [News]
Betroffenheit prüfen: Diese Fragen sollten Sie jetzt beantworten
Viele Teams prüfen zuerst nur die OpenSSH-Version. Das reicht hier nicht. Für CVE-2026-35414 müssen Sie zusätzlich nachvollziehen, ob und wie SSH-Zertifikate im eigenen Umfeld eingesetzt werden.
Pragmatische Prüfreihenfolge
- OpenSSH-Version auf allen relevanten Servern und Baselines erfassen.
- Prüfen, ob SSH-Zertifikate genutzt werden oder nur klassische Public Keys.
-
Nach
cert-authority- undprincipals=-Einträgen inauthorized_keyssuchen. -
Separat prüfen, ob stattdessen
TrustedUserCAKeysundAuthorizedPrincipalsFilegenutzt werden. -
CA-Ausstellungsregeln prüfen: Können Principals mit Kommas, Sammelrollen
oder privilegierten Namen wie
rootentstehen?
# Server- und Client-Version prüfen
sshd -V 2>&1 | head -n1
ssh -V
# Distro-Paketstand prüfen (Debian/Ubuntu)
dpkg -l | grep openssh
# RPM-basierte Systeme
rpm -qa | grep -i openssh
# cert-authority/principals in authorized_keys suchen
find /home /root -path '*/.ssh/authorized_keys' -type f -exec grep -nHE 'cert-authority|principals=' \;
# Zentralen CA-Pfad im sshd_config prüfen
grep -RInE 'TrustedUserCAKeys|AuthorizedPrincipals(File|Command)' \
/etc/ssh/sshd_config /etc/ssh/sshd_config.d 2>/dev/null
# Optional: bekannte SSH-Zertifikate inventarisieren
find /home /root -path '*/.ssh/*-cert.pub' -type f -print
Wenn Sie zwar OpenSSH einsetzen, aber nicht sicher sagen können, wie Zertifikats-Logins modelliert sind, ist das bereits ein Steuerungsproblem. In vielen Umgebungen liegen die sensiblen Risiken nicht in der Version allein, sondern in historisch gewachsenen Admin-Shortcuts und uneinheitlichen CA-Regeln.
Sofortmaßnahmen für Security- und Infrastruktur-Teams
1. Auf 10.3/10.3p1 oder bestätigte Backports aktualisieren
Upstream ist der Fix seit dem 2. April 2026 in OpenSSH 10.3 beziehungsweise 10.3p1 enthalten. Bei Distributionen zählen aber nicht nur Upstream-Versionsnummern, sondern auch Backports und Paket-Revisionen. [Vendor Advisory] [Package Update]
- Debian: Im Debian-Bugtracking wurde die Korrektur am 12. April 2026 in
1:10.3p1-1als behoben markiert. - Ubuntu: Auf der Ubuntu-CVE-Seite standen mehrere Releases am 10. April 2026 noch auf
Needs evaluation. - Praxisregel: Immer die konkrete Vendor-Advisory oder Paket-Maintainer-Info prüfen, nicht nur
ssh -V.
2. Riskante CA-Pfade kurzfristig entschärfen
Wenn Sie die problematische Kombination aus cert-authority in
authorized_keys plus principals= im Einsatz haben,
sollten Sie diese Pfade kurzfristig priorisieren. Je nach Umgebung kann es
sinnvoll sein, betroffene Einträge vorübergehend zu entfernen, auf weniger
privilegierte Principals zu begrenzen oder den Root-Login generell zu schließen.
[Vendor Advisory]
- Root- und Break-Glass-Accounts prüfen: Gibt es Zertifikats-Authentifizierung für
rootoder gleichwertige Admin-Identitäten? - Komma-Patterns verbieten: CA-Policies und Issuance-Skripte sollten problematische Principal-Namen blockieren.
- Mittelfristig vereinheitlichen: Wo möglich auf
TrustedUserCAKeysplusAuthorizedPrincipalsFileumstellen.
3. Nicht nur Logs, sondern Konfiguration und Zertifikatsfluss prüfen
SecurityWeek zitiert Cyera mit dem Hinweis, dass erfolgreiche Ausnutzung nicht wie ein klassischer Fehlversuch aussieht. Das bedeutet: Wer nur auf fehlgeschlagene SSH-Logins schaut, verpasst unter Umständen das eigentliche Risiko. Relevanter sind in diesem Fall Konfigurationsaudit, Zertifikats-Inventar und CA-Governance. [News]
4. Historische Admin-Workarounds bereinigen
Gerade ältere SSH-Setups enthalten oft Altlasten: manuell gepflegte
authorized_keys, Broad-Match-Principals, Notfall-CAs oder
unterschiedliche Regeln je Team. CVE-2026-35414 ist ein gutes Beispiel dafür,
wie aus einem seltenen Feature ein reales Betriebsrisiko werden kann.
FAQ zu OpenSSH CVE-2026-35414
Ist das dieselbe Lage wie bei regreSSHion?
Nein. CVE-2024-6387 (regreSSHion) war eine andere OpenSSH-Schwachstelle mit ganz anderem technischen Pfad. Bei CVE-2026-35414 geht es um die Auswertung von Principals in speziellen Zertifikatskonfigurationen.
Wenn ich nur normale SSH-Keys nutze, kann ich den Beitrag ignorieren?
Nicht ganz, aber die Priorität ist meist anders. Patchen sollten Sie OpenSSH trotzdem. Die unmittelbare Betroffenheit dieses CVE ist jedoch vor allem dort hoch, wo SSH-Zertifikate und CA-Vertrauen aktiv genutzt werden.
Reicht Patchen allein aus?
Patchen ist der erste Schritt. Zusätzlich sollten Sie aber Authentifizierungsmodell, Principal-Listen und CA-Richtlinien prüfen. Wenn Sie privilegierte Zertifikats-Logins im Einsatz haben, gehört das in denselben Arbeitsblock wie das Update.
Was ist die wichtigste Management-Botschaft?
CVE-2026-35414 zeigt, dass nicht nur „ungepatchte Software“, sondern auch selten dokumentierte Identity- und Access-Patterns ein Risiko werden können. Wer SSH-Zertifikate nutzt, sollte diese Konfigurationen wie ein kritisches IAM-Thema behandeln.
Wenn Sie unsicher sind, welche SSH-Zertifikats- und CA-Pfade in Ihrer Umgebung produktiv genutzt werden, hilft ein IT-Security Check dabei, diese Altlasten schnell sichtbar und priorisierbar zu machen.
Sie möchten diese Schritte auf Ihr Unternehmen übertragen?
In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering. Weitere Artikel finden Sie im Blog-Archiv.