Уязвимость OpenSSL

8-го апреля 2014 года на сайте bit-tech.net http://www.bit-tech.net/news/bits/2014/04/08/openssl-heartbleed/1 прошла информация об уязвимости в OpenSSL, благодря которой злоумышленник может вытаскивать блоками по 64кб содержимое оперативной памяти с атакуемого сервера.

Уязвимость получила название Heartbleed (сердечное кровотечение) по созвучию к части кода, ответственного за расширение heartbeat к функции TLS.

Уязвимым является только расширение heartbeat к TLS.

09 апреля 2014 года информация об этом прошла по российскому телевидению (канал Россия); в сюжете присутствовал комментарий руководителя отдела обнаружения уязвимостей из Лаборатории Касперского. В том числе утверждалось, что данная уязвимость может быть проэксплуатирована, в числе прочего, на серверах YAHOO.

Надеюсь, YAHOO в ближайшее время устранит на своих серверах возможность эксплуатировать эту уязвимость, обновив не только программное обеспечение, но и ключ шифрования и сертификат безопасности.

Уязвимость Heartbleed появилась в 2011 году, но публичное распространение получила в марте 2012 года в пакете OpenSSL версии 1.0.1, тогда как версии OpenSSL v. 0.9.8 и 1.0.0 этой уязвимости еще не имели.

Об уязвимости стало известно в 2014 году (CVE-2014-0160)

Уязвимы версии OpenSSL c 1.0.1 по 1.0.1f и версия 1.0.2-beta1

Узнать версию OpenSSL можно с помощью команды

openssl -version

Уязвимость Heartbleed пакета OpenSSL устранена 07 апреля 2014 года в версии 1.0.1.g

http://www.openssl.org/news/secadv_20140407.txt

Бета-версия 1.0.2 OpenSSL будет свободна от бага Heartbleed в версии 1.0.2-beta2

В случае, если на сервере какое-то время работало программное обеспечение, основанное на уязвимых версиях OpenSSL, то рекомендуется:

  1. Обновить OpenSSL до версии 1.0.1g
    1. или (при невозможности обновления) перекомпилировать пакет OpenSSL с параметром -DOPENSSL_NO_HEARTBEATS
  2. создать новый секретный ключ сервера;
  3. создать сертификат, основанный на новом секретном ключе;
  4. отозвать старый сертификат, включив его в CRL;
  5. Поменять пароли, использовавшиеся для аутентификации пользователей на сервере в период работы на сервере уязвимой версии OpenSSL (до их замены считать, что данные пароли не были защищены шифрованием).

Ранее, 5-го марта 2014 года стало известно об уязвимости в GnuTLS на Linux

Еще немного ранее, 24-го февраля 2014 года стало известно об уязвимости SSL в системах MacOSX и iOS. Эта уязвимость стала известна с выходом обновлений iOS 6.1.6 и 7.0.6.

Такие дела.

Чтиво:

US Cert: OpenSSL “Heartbleed” vulnerability alert (CVE-2014-0160) http://www.us-cert.gov/ncas/alerts/TA14-098A

Perfect forward secrecy http://en.wikipedia.org/wiki/Perfect_forward_secrecy

Codenomicom Heartbleed Site: http://heartbleed.com

security_lab/openssl_heartbleed.txt · Last modified: 2014/08/30 13:27 by rybario
About this template
CC Attribution-Share Alike 4.0 International
Powered by PHP Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0 Valid HTML5