LINUX.ORG.RU

В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик

 , ,


2

9

Команда разработчиков OpenSSL Project выпустила срочный бюллетень безопасности, гласящий о критической уязвимости в библиотеке OpenSSL, которую обнаружили подразделение Google Security и компания Codenomicon.

Уязвимость, которой присвоен код CVE-2014-0160, находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия необходимой проверки в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.

Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Как раз тогда была опубликована методика атаки на протокол SSL - BEAST, в связи с чем многие перешли на более защищенную версию TLS 1.2, поддержка которой появилась именно в OpenSSL 1.0.1. Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.

Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии 1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.

>>> Подробности

anonymous

Проверено: maxcom ()

наверное, также относится и к VPN-решениям использующим OpenSSL. В частности OpenVPN скомпилированным с openssl

Atlant ★★★★★ ()
Последнее исправление: Atlant (всего исправлений: 1)

A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

И? В эти 64к попадают сессионные *И* долговременные секретные ключи? Кстати, а какого хрена долговременный секретный ключ хранится в памяти?

Есть нормальное описание, кроме откровенной желтизны по ссылке? Кажется, что это очередной громкий пук. Хотя, уязвимость, понятно дело, критическая.

Macil ★★★★★ ()
Последнее исправление: Macil (всего исправлений: 1)

для ssh не надо новые ключи генерить или таки не помешает?

xfilx ★★ ()

А вы всё ещё верите в шифрование трафика?

WARNING ★★★★ ()

АНБ следит за тобой

W ★★★★★ ()

Ждем апдейтов. В RHEL/CentOS пока ничего

TEX ★★ ()

В debian ещё не профиксили? Сейчас там 1.0.1e-2+deb7u5. Туда фикс не бэкпортировали?

Ttt ☆☆☆☆☆ ()
Ответ на: комментарий от d_Artagnan

Тогда АНБ/ФСБ/и_вообще_кто_угодно рады приветствовать вас!

WARNING ★★★★ ()

Именно поэтому нормальные люди не используют OpenSSL 1.0 и CBC режим.

Darkman ★★★ ()
Ответ на: комментарий от WARNING

Тогда АНБ/ФСБ/и_вообще_кто_угодно рады приветствовать вас!

Удачи. Ибо нефиг пользоваться библиотеками шифрования не сертифицированными для военных.

Darkman ★★★ ()

А раньше я не верил в хакеров влезающий на любой компьютер.

void_ptr ★★★★ ()

Ууооопааанаааа o_O твоюж дивизию.

Dron ★★★★★ ()
Ответ на: комментарий от Atlant

Причем, внимание, OpenVPN нужно перекомпилировать, а не просто обновить libssl!

ValdikSS ★★★★ ()
Ответ на: комментарий от ValdikSS

Зачем openvpn перекомпилировать? ldd /usr/sbin/openvpn сделайте, обычно с libssl.so слинковано.

Это в отдельных случаях только, если openvpn скомпилировано статически.

Zapekankin ()

Из-за отсутствия необходимой проверки в одной из функций

Ну елы палы... А можно узнать КТО написал этот код? Конкретное имя разработчика. Представьте, сколько данных было похищено - я же верил в SSL, думал - это надежно.

Почему нельзя создать максимально простой и железобетонный метод защиты, который бы можно было формально верифицировать и знать что это надежно навеки веков? И чтоб даже перебор не помог...

А кстати, это на стороне сервера? Или стороне клиента? Кто уязвим, кому бояться?

I-Love-Microsoft ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

Любая вменяемая система контроля версий (даже CVS) умеет аннотейт/блейм :)

yoghurt ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

А кстати, это на стороне сервера? Или стороне клиента? Кто уязвим, кому бояться?

A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

Никаких подробностей нагуглить пока не удалось. Главным образом, удается все-таки вытаскивать долговременные ключи или нет.

Macil ★★★★★ ()
Ответ на: комментарий от Zapekankin

Да, наверное, не нужно.

Причем баг двусторонний. Если я с уязвимой библиотекой подключусь к скомпрометированному серверу, то сервер может угнать мои данные.

ValdikSS ★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

А кстати, это на стороне сервера? Или стороне клиента? Кто уязвим, кому бояться?

данные текут в обе стороны.

hope13 ★★★ ()
Ответ на: комментарий от hope13

Мне, как пользователю, юзающему это самое SSL-соединение для банк-клиента - бояться надо? Хотя... СМС-подтверждения это дополнительная степень защиты, которую так просто не объедешь...

I-Love-Microsoft ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

Напиши в суппорт своего банка, чкм?

bhfq ★★★★★ ()

Предпочитаю GnuTLS, и, по возможности, собираю программы с ним. Уж больно OpenSSL какой-то мутный.

PreciousProtection ()
# openssl version
OpenSSL 0.9.8o 01 Jun 2010

А так совсем плохо или пойдет?

vermus ()

Там решето, тут решето, кругом решето. Ужас просто.

anonymous ()
Ответ на: комментарий от orm-i-auga

Wheezy? Та версия, которую я написал, это и есть апдейт?

Ttt ☆☆☆☆☆ ()
Ответ на: комментарий от Ttt

Да, похоже она и есть, у меня такая же. Я вчера полностью обновлялся, сегодня только openssl прилетело. И тестилка, которую выше привели, после обновления сказала, что всё норм.

orm-i-auga ★★★★★ ()

а gentoo под раздачу не попало :)

[U]   == dev-libs/openssl (1.0.1f@08.01.2014; 0.9.8y(0.9.8) 1.0.1f -> 0.9.8y(0.9.8) (~)1.0.1g): full-strength general purpose cryptography library (including SSL and TLS)
qnikst ★★★★★ ()

За что я люблю свободное ПО, так это за то, что бекдоры и уязвимости быстренько обнаруживают и устраняют.

serhey ()

Благо немного обновлять.

ritsufag ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

я же верил в SSL, думал - это надежно.

Причём тут стандарт SSL/TLS, если дыра в OpenSSL?
Цитата из вечной доки постфикса намекает:

http://www.postfix.org/TLS_README.html

WARNING
... Assuming that OpenSSL is written as carefully as Wietse's own code, every 1000 lines introduce one additional bug into Postfix.

shahid ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.