LINUX.ORG.RU

В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик

 , ,


2

9

Команда разработчиков OpenSSL Project выпустила срочный бюллетень безопасности, гласящий о критической уязвимости в библиотеке OpenSSL, которую обнаружили подразделение Google Security и компания Codenomicon.

Уязвимость, которой присвоен код CVE-2014-0160, находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия необходимой проверки в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.

Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Как раз тогда была опубликована методика атаки на протокол SSL - BEAST, в связи с чем многие перешли на более защищенную версию TLS 1.2, поддержка которой появилась именно в OpenSSL 1.0.1. Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.

Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии 1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.

>>> Подробности

anonymous

Проверено: maxcom ()

Вот она - мифическая сила открытых сорцов во всей красе. High critical уязвимости живут годами в ядре и таких важных компонентах, как сабж, при том что лежат практически на виду.

xtraeft ★★☆☆ ()
Ответ на: комментарий от serhey

быстренько
Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года

xtraeft ★★☆☆ ()
Ответ на: комментарий от bhfq

чёрт его знает, как это посмотреть? вообще мне кажется, что не использует

xfilx ★★ ()
Ответ на: комментарий от Macil

В эти 64к попадают сессионные *И* долговременные секретные ключи? Кстати, а какого хрена долговременный секретный ключ хранится в памяти?

Там же сказано.

There is no total of 64 kilobytes limitation to the attack, that limit applies only to a single heartbeat. Attacker can either keep reconnecting or during an active TLS connection keep requesting arbitrary number of 64 kilobyte chunks of memory content until enough secrets are revealed.

На HN люди пишут, что успешно вытащить ключи получается без проблем.

trycatch ★★★ ()
Ответ на: комментарий от Ttt

Совсем народ обленился

# aptitude changelog openssl
openssl (1.0.1e-2+deb7u5) wheezy-security; urgency=high

  * Non-maintainer upload by the Security Team.
  * Add CVE-2014-0160.patch patch.
    CVE-2014-0160: Fix TLS/DTLS hearbeat information disclosure.
    A missing bounds check in the handling of the TLS heartbeat extension
    can be used to reveal up to 64k of memory to a connected client or
    server.

 -- Salvatore Bonaccorso <carnil@debian.org>  Mon, 07 Apr 2014 22:26:55 +0200
redgremlin ★★★★★ ()

Самое время выяснять, какой из дистров говно, а какой дебиан.

Debasher ★★★★★ ()
Ответ на: комментарий от vermus

0.9.8o
А так совсем плохо или пойдет?

Этой дыры там нет, но уязвим для BEAST атаки в CBC режиме, правда требуется чтобы в канале иногда пробегали известные атакующему блоки данных.

Darkman ★★★ ()
Ответ на: комментарий от I-Love-Microsoft

Шифр Вернама

Почему нельзя создать максимально простой и железобетонный метод защиты, который бы можно было формально верифицировать и знать что это надежно навеки веков? И чтоб даже перебор не помог...

Создан такой уже, называется шифр Вернама, но и он не лишён недостатков.

Camel ★★★★★ ()
Ответ на: комментарий от loz

А чем пользуются?

0.9.8.* и не используют CBC mode. Правда обычный OpenVPN не умеет non CBC ciphers.

Darkman ★★★ ()
Ответ на: Шифр Вернама от Camel

Создан такой уже, называется шифр Вернама, но и он не лишён недостатков.

Спасибо, интересно, почитал. Ну, такой шифр конечно идеален, но крайне неудобен.

I-Love-Microsoft ★★★★★ ()
Ответ на: комментарий от vermus

Уязвима только ветка 1.0.1. То есть ветки 1.0.0 и 0.9.8 не подвержены данной атаке.

Pinkbyte ★★★★★ ()
Ответ на: комментарий от xtraeft

Вот она - мифическая сила закрытых сорцов во всей красе. High critical уязвимости живут годами в ядре и таких важных компонентах, как сабж, при том что лежат на полке у копро-корпораций.

anonymous ()

Это ответ на вопрос «зачем нужен rust?».

PolarFox ★★★★★ ()

Великолепно!

yahoo.com IS VULNERABLE. kernel.org IS VULNERABLE.

anonymous ()
Ответ на: комментарий от I-Love-Microsoft

Почему нельзя создать максимально простой и железобетонный метод защиты, который бы можно было формально верифицировать и знать что это надежно навеки веков?

Понимаешь, в чём проблема. Такие библиотеки пишут не на agda/idris, не на хаскелле, и даже не на языках вроде rust. Их пишут на С.
И это в итоге дорого обходится в плане безопасности.

quantum-troll ★★★★★ ()
Последнее исправление: quantum-troll (всего исправлений: 1)
Ответ на: комментарий от xtraeft

А в закрытом коде, в который смотрит только тот кто его разработал нашли бы быстрее, конечно, да-да-да, ты гарантируешь это.

Толсто.

Pinkbyte ★★★★★ ()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от quantum-troll

Их пишут на С.

И это в итоге дорого обходится в плане безопасности.

Проблема в том, что верификация и сертификация такого кода стоит дорого и занимаются этим целые институты. И если государство (как правило в лице военных) этим не озабочивается, то результат гарантировать нельзя, правда не стоит упускать из виду что и в этом случае есть попилы и откаты.

Darkman ★★★ ()

мда... опять этот OpenSSL? Они там что, рис варят регулярно?

reprimand ★★★★★ ()
Ответ на: комментарий от Darkman

И это тоже. И всё-таки, использование выводит на проторенную дорого выхода за границы и переполнения памяти, особенно если качество кода не очень.

quantum-troll ★★★★★ ()

Озвучьте же имя героя, добавившего патч с уязвимостью.

Deleted ()

для openSUSE 13.1 исправления пока нет

HighwayStar ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

Почему нельзя создать максимально простой и железобетонный метод защиты

Ничего, что для этого нужно AI?

На практике более реализуемо запретить C и С++ на государственном уровне.

anonymous ()
Ответ на: комментарий от WARNING

Тогда АНБ/ФСБ/и_вообще_кто_угодно рады приветствовать вас!

ты был бы прав, если бы такие уязвимости _не_ находили.

dikiy ★★☆☆☆ ()
Ответ на: комментарий от vermus

Так вообще отлично! Не понимаю тех модных людей, которые на 7-м дебиане сидят.

turtle_bazon ★★★★ ()
Ответ на: комментарий от quantum-troll

Неужели Rust это такой язык где выходы за границы массивов защищены? А язык D? Мне кажется в современных языках должна быть защита от выхода за границы по дефолту и отключаться в явных местах явной директивой...

I-Love-Microsoft ★★★★★ ()
Последнее исправление: I-Love-Microsoft (всего исправлений: 1)

filippo.io/Heartbleed/ — Проверка сервера на уязвимость

Рабочий вариант эксплоита. Народ с хабра им, говорят, успешно читал чужую почту на яндексе. Пока там не обновились.

anonymous ()
Ответ на: комментарий от redgremlin

Я когда сегодня обновлялся, этого списка изменений еще не было, хотя сам пакет уже был обновлённый.

orm-i-auga ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

Есть один такой шифр, но только он просит ключа размером с сами передаваемые данные, при этом каждый раз нужен новый ключ, всё остальное не вечно.

Binary ★★★★★ ()
Ответ на: комментарий от Binary

Есть один такой шифр, но только он просит ключа размером с сами передаваемые данные, при этом каждый раз нужен новый ключ, всё остальное не вечно.

Ну, нормально, упрощенные страницы банковских сайтиков всего 100 Кбайт, ничего если будет передаваться в три раза больше.

I-Love-Microsoft ★★★★★ ()

в генте пофикшено, glsa выпустили.

Zlogene ()

Нихрена себе.

В Дебиан уже пришло обновление. Интересно, а закрытый софт со статически влинкованным openssl как будет обновляться?

tailgunner ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

А можно узнать КТО написал этот код? Конкретное имя разработчика. Представьте, сколько данных было похищено - я же верил в SSL, думал - это надежно.

удваиваю!

psv1967 ★★★★★ ()
Ответ на: комментарий от PolarFox

При чем тут раст? Любой язык без арифметики с указателями подойдет.

loz ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.