LINUX.ORG.RU

В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик

 , ,


2

9

Команда разработчиков OpenSSL Project выпустила срочный бюллетень безопасности, гласящий о критической уязвимости в библиотеке OpenSSL, которую обнаружили подразделение Google Security и компания Codenomicon.

Уязвимость, которой присвоен код CVE-2014-0160, находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия необходимой проверки в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.

Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Как раз тогда была опубликована методика атаки на протокол SSL - BEAST, в связи с чем многие перешли на более защищенную версию TLS 1.2, поддержка которой появилась именно в OpenSSL 1.0.1. Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.

Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии 1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.

>>> Подробности

anonymous

Проверено: maxcom ()
Последнее исправление: cetjs2 (всего исправлений: 2)

наверное, также относится и к VPN-решениям использующим OpenSSL. В частности OpenVPN скомпилированным с openssl

Atlant ★★★★★
()
Последнее исправление: Atlant (всего исправлений: 1)

A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

И? В эти 64к попадают сессионные *И* долговременные секретные ключи? Кстати, а какого хрена долговременный секретный ключ хранится в памяти?

Есть нормальное описание, кроме откровенной желтизны по ссылке? Кажется, что это очередной громкий пук. Хотя, уязвимость, понятно дело, критическая.

Macil ★★★★★
()
Последнее исправление: Macil (всего исправлений: 1)

АНБ следит за тобой

W ★★★★★
()

Ждем апдейтов. В RHEL/CentOS пока ничего

TEX ★★★
()

В debian ещё не профиксили? Сейчас там 1.0.1e-2+deb7u5. Туда фикс не бэкпортировали?

Ttt ☆☆☆☆☆
()
Ответ на: комментарий от WARNING

Тогда АНБ/ФСБ/и_вообще_кто_угодно рады приветствовать вас!

Удачи. Ибо нефиг пользоваться библиотеками шифрования не сертифицированными для военных.

Darkman ★★★
()

Ууооопааанаааа o_O твоюж дивизию.

Dron ★★★★★
()
Ответ на: комментарий от ValdikSS

Зачем openvpn перекомпилировать? ldd /usr/sbin/openvpn сделайте, обычно с libssl.so слинковано.

Это в отдельных случаях только, если openvpn скомпилировано статически.

Zapekankin
()

Из-за отсутствия необходимой проверки в одной из функций

Ну елы палы... А можно узнать КТО написал этот код? Конкретное имя разработчика. Представьте, сколько данных было похищено - я же верил в SSL, думал - это надежно.

Почему нельзя создать максимально простой и железобетонный метод защиты, который бы можно было формально верифицировать и знать что это надежно навеки веков? И чтоб даже перебор не помог...

А кстати, это на стороне сервера? Или стороне клиента? Кто уязвим, кому бояться?

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Любая вменяемая система контроля версий (даже CVS) умеет аннотейт/блейм :)

yoghurt ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

А кстати, это на стороне сервера? Или стороне клиента? Кто уязвим, кому бояться?

A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

Никаких подробностей нагуглить пока не удалось. Главным образом, удается все-таки вытаскивать долговременные ключи или нет.

Macil ★★★★★
()
Ответ на: комментарий от Zapekankin

Да, наверное, не нужно.

Причем баг двусторонний. Если я с уязвимой библиотекой подключусь к скомпрометированному серверу, то сервер может угнать мои данные.

ValdikSS ★★★★★
()

галактико в опасносте?

splinter ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

А кстати, это на стороне сервера? Или стороне клиента? Кто уязвим, кому бояться?

данные текут в обе стороны.

hope13 ★★★
()
Ответ на: комментарий от hope13

Мне, как пользователю, юзающему это самое SSL-соединение для банк-клиента - бояться надо? Хотя... СМС-подтверждения это дополнительная степень защиты, которую так просто не объедешь...

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Напиши в суппорт своего банка, чкм?

bhfq ★★★★★
()

Там решето, тут решето, кругом решето. Ужас просто.

anonymous
()
Ответ на: комментарий от Ttt

Да, похоже она и есть, у меня такая же. Я вчера полностью обновлялся, сегодня только openssl прилетело. И тестилка, которую выше привели, после обновления сказала, что всё норм.

orm-i-auga ★★★★★
()

а gentoo под раздачу не попало :)

[U]   == dev-libs/openssl (1.0.1f@08.01.2014; 0.9.8y(0.9.8) 1.0.1f -> 0.9.8y(0.9.8) (~)1.0.1g): full-strength general purpose cryptography library (including SSL and TLS)
qnikst ★★★★★
()

За что я люблю свободное ПО, так это за то, что бекдоры и уязвимости быстренько обнаруживают и устраняют.

serhey
()

Благо немного обновлять.

ritsufag ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

я же верил в SSL, думал - это надежно.

Причём тут стандарт SSL/TLS, если дыра в OpenSSL?
Цитата из вечной доки постфикса намекает:

http://www.postfix.org/TLS_README.html

WARNING
... Assuming that OpenSSL is written as carefully as Wietse's own code, every 1000 lines introduce one additional bug into Postfix.

shahid ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.