- PVSM.RU - https://www.pvsm.ru -
Приватный ключ TLS сервера, приватный ключ TLS клиента (если клиент уязвим), cookies, логины, пароли и любые другие данные, которыми обменивается сервер и его клиенты. При этом не нужно прослушивать канал связи, достаточно послать специально сформированный пакет, и это нельзя обнаружить в логах сервера.
Уязвимость двусторонняя: если уязвимый клиент подключается к серверу злоумышленника, то злоумышленник может читать память процесса клиента.
Веб-сервисы: filippo.io/Heartbleed/ [1], rehmann.co/projects/heartbeat/ [2], www.ssllabs.com/ssltest/ [3]
Скрипт на Python: gist.github.com/sh1n0b1/10100394 [4], gist.github.com/mitsuhiko/10130454 [5]
Скрипт на Go: github.com/titanous/heartbleeder [6]
— Уязвимы OpenSSL 1.0.1 — 1.0.1f, 1.0.2-beta1, уязвимость исправлена в OpenSSL 1.0.1g и 1.0.2-beta2 (secadv [7]).
— OpenVPN, в том числе и под Windows — исправлено в версии I004 (загрузка [8])
— Amazon (security-bulletins [9])
— Любые программы, статически слинкованные с уязвимой версией OpenSSH.
— Debian Wheezy (stable) — исправлено в OpenSSL 1.0.1e-2+deb7u4 (security [10])
— Ubuntu 12.04.4 LTS — исправлено в OpenSSL 1.0.1-4ubuntu5.12 (USN [11])
— CentOS 6.5 — исправлено в openssl-1.0.1e-16.el6_5.7 (centos-announce [12])
— Redhat 6.5 — исправлено в openssl-1.0.1e-16.el6_5.7 (solutions [13], errata [14], bugzilla [15])
— Fedora 19 и 20 — исправлено в openssl-1.0.1e-37 (announce [16])
— Gentoo — исправлено в openssl-1.0.1g (GLSA [17])
— Slackware 14.0 и 14.1 — исправлено в openssl-1.0.1g (slackware-security [18])
— OpenSUSE 12.3 и 13.1 — исправлено в openssl-1.0.1e (opensuse-security-announce [19])
— FreeBSD 10.0 — исправлено в 10.0-RELEASE-p1 (advisories [20])
— OpenBSD 5.3 и 5.4 (patch [21])
— NetBSD 5.0.2
— Windows (нет OpenSSL), MacOS (старая версия OpenSSL), Firefox (по умолчанию использует NSS [22]), Chrome/Chromium (по умолчанию использует NSS [23]), Android (отключен heartbeat).
— Корневые и промежуточные сертификаты, которыми подписаны ключи TLS сервера (приватные ключи от них отсутствуют на сервере)
— OpenSSH (использует OpenSSL только для генерации ключей)
— OpenVPN, если использует статические ключи (не x509) или если использует в конфиге ключ вида «tls-auth ta.key 1»
— Метод распространения обновлений Unix-like ОС (чаще всего используется GnuPG для подписи).
# aptitude update
# aptitude -VR full-upgrade
После этого полностью перезапустить сервисы, которые используют TLS (обычно это Nginx, Apache, Postfix, Dovecot, OpenVPN). Установщик обновления предложит перезапустить автоматически, или можно вручную:
# service nginx restart
# service apache2 restart
Полный список сервисов, которые нуждаются в перезапуске и могут быть уязвимы:
# lsof -n | grep -iE 'del.*(libssl.so|libcrypto.so)'
или
# checkrestart
Если не уверены, лучше полностью перезагрузить сервер.
Проверка версии:
# dpkg -l | grep -i openssl
# yum update
После этого полностью перезапустить сервисы, которые используют TLS (обычно это Nginx, Apache, Postfix, Dovecot, OpenVPN), например:
# service nginx restart
# service httpd restart
Полный список сервисов, которые нуждаются в перезапуске и могут быть уязвимы:
# lsof -n | grep -iE 'del.*(libssl.so|libcrypto.so)'
или
# needs-restarting
Если не уверены, лучше полностью перезагрузить сервер.
Проверка версии:
# yum list openssl
# freebsd-update fetch
# freebsd-update install
После этого полностью перезапустить сервисы, которые используют TLS (обычно это Nginx, Apache, Postfix, Dovecot, OpenVPN), например:
# service nginx restart
# service apache22 restart
Если не уверены, лучше полностью перезагрузить сервер.
Проверка версии:
# freebsd-version
— Если атакующий смог собрать полностью приватный ключ, то он может использовать его для создания поддельного сайта, или для расшифровки подслушанных сессий. Поэтому рекомендуется отозвать сертификаты, ключи от которых могли попасть к атакующему.
— Если браузер клиентов передавал пароли на сайт без hash+salt, а в чистом виде, то эти пароли также могут быть скомпрометированы.
— Нужно убедиться, что браузер проверяет, не отозван ли сертификат сайта, который он посещает.
Firefox по умолчанию проверяет OSCP с версии 3, Safari проверяет по умолчанию с версии Mac OS X 10.7 (Lion), Chrome не проверяет по умолчанию (в настройках раздел HTTPS/SSL), Internet Explorer и Opera поддерживают, но тоже не проверяют по умолчанию.
— На сервере желательно включить Perfect forward secrecy (PFC). При этом даже при компрометации приватного ключа злоумышленник не сможет расшифровать прошлый или будущий подслушанный трафик. Для этого нужно включить Elliptic curve Diffie–Hellman (ECDH). Протестировать можно здесь: www.ssllabs.com/ssltest/ [3]
Автор: Vanav
Источник [24]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/58608
Ссылки в тексте:
[1] filippo.io/Heartbleed/: http://filippo.io/Heartbleed/
[2] rehmann.co/projects/heartbeat/: http://rehmann.co/projects/heartbeat/
[3] www.ssllabs.com/ssltest/: https://www.ssllabs.com/ssltest/
[4] gist.github.com/sh1n0b1/10100394: https://gist.github.com/sh1n0b1/10100394
[5] gist.github.com/mitsuhiko/10130454: https://gist.github.com/mitsuhiko/10130454
[6] github.com/titanous/heartbleeder: https://github.com/titanous/heartbleeder
[7] secadv: http://www.openssl.org/news/secadv_20140407.txt
[8] загрузка: http://openvpn.net/index.php/open-source/downloads.html
[9] security-bulletins: http://aws.amazon.com/fr/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/
[10] security: https://www.debian.org/security/2014/dsa-2896
[11] USN: http://www.ubuntu.com/usn/usn-2165-1/
[12] centos-announce: http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html
[13] solutions: https://access.redhat.com/site/solutions/781793
[14] errata: https://rhn.redhat.com/errata/RHSA-2014-0376.html
[15] bugzilla: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-0160
[16] announce: https://lists.fedoraproject.org/pipermail/announce/2014-April/003205.html
[17] GLSA: http://www.gentoo.org/security/en/glsa/glsa-201404-07.xml
[18] slackware-security: http://www.slackware.com/lists/archive/viewer.php?l=slackware-security&y=2014&m=slackware-security.533622
[19] opensuse-security-announce: http://lists.opensuse.org/opensuse-security-announce/2014-04/msg00004.html
[20] advisories: http://www.freebsd.org/security/advisories/FreeBSD-SA-14:06.openssl.asc
[21] patch: http://ftp.openbsd.org/pub/OpenBSD/patches/5.4/common/007_openssl.patch
[22] NSS: https://developer.mozilla.org/en/docs/NSS
[23] использует NSS: http://www.chromium.org/developers/design-documents/network-stack#TOC-SSL
[24] Источник: http://habrahabr.ru/post/218713/
Нажмите здесь для печати.