LINUX.ORG.RU

Новые сведения об эксплуатации уязвимости OpenSSL «Heartbleed»

 , ,


5

10

Появляется все больше хороших и плохих известий, связанных с уязвимостью “Heartbleed”.

Хорошие новости заключаются в том, что уже около трети серверов обновились и перестали быть уязвимыми. Плохая новость — по меньшей мере 600 тысяч машин остаются незащищёнными, вдобавок необходимо учесть количество встраиваемых систем, к которым уже перестали выходить обновления прошивок. Более того, зафиксированы свидетельства того, что уязвимость эксплуатировалась злоумышленниками еще в 2013 году. Компания MediaMonks обнаружила это после исследования журналов аудита за ноябрь прошлого года.

Эксперт по безопасности Брюс Шнайер назвал Heartbleed катастрофой. «По десятибалльной шкале это тянет на 11», написал он у себя в блоге. Шнайер оценивает вероятность того, что различные спецслужбы уже успели воспользоваться уязвимостью для массового извлечения приватных ключей, как близкую к единице. Следует рассматривать любой сертификат и пароль, как скомпрометированный, поскольку обнаружить следы атаки было практически невозможно. Неизвестно, где и как отзовутся нам эти утечки.

>>> Подробности

Когда люди будут спрашивать, зачем нужно разнообразие, фрагментация, я буду показывать им это. И всяким людям, говорящим «не нужно».

Policeman ()

Рекомендую прочитать эту ветку на опеннете. Станет понятно, почему Шнейер считает, что «Internet is broken».

anonymous ()

Эксперт по безопасности Брюс Шнайер назвал Heartbleed катастрофой. «По десятибалльной шкале это тянет на 11»

12 баллов получает сервер паролем рута 1

13 баллов получает сервер на win

14 баллов - вакансия открыта

subwoofer ★★★★★ ()

Интересно, разработчика который допустил эту багу уже линчевали и ли еще нет?

sergey_be ()
Ответ на: комментарий от sergey_be

Эта бага не зря сидела. После того, как уязвимость обнаружили, гугл внезапно ее тоже обнаружил.

slyjoeh ★★ ()

мой openWRT всё еще уязвим =(

snaf ★★★★★ ()

Мне всё ж интересно: а опенвпн-_клиенты_, как для линукс, так и для виндоус (я не поптоп имеюю в виду) скомпроментированы или нет?

erebtonge ()
Ответ на: комментарий от slyjoeh

вроде бы её как раз таки и подраздел гугла обнаружил.

snaf ★★★★★ ()

Компания MediaMonks обнаружила это

и

поскольку обнаружить следы атаки было практически невозможно

хмм.. Дак таки можно или нет понять была скомпрометирована система или нет? :)

Nazgul ()

ну утащила АНБ мои фотки с шашлыка. и что?

anonymous ()

По-моему нагнитают панику.

Во-первых уязвимость в новый либах openssl, а многие сервера так и сидят на 0.9xxx, во вторых, в ssh tls не используется. Потеря вебовких поролей неприятно, но не смертельно. А с учетом слива прямо из ms, google, fb etc. - так вообще малозначима. Банки еще конечно могут пострадать, но эти риски давно уже переложены на плечи клиентов :))

fi ★★★ ()

Ну всё, теперь интернету точно капец. И не только в Рашке.

MiniRoboDancer ★☆ ()

А зачем спецслужбам те приватные ключи, когда достаточно контролировать любой certificate authority из тех трёх сотен, которым доверяет каждый браузер? Сгенерировал себе сертификат на нужный common name, встал между клиентом и сервером и проксируй SSL трафик сколько влезет!

Вся текущая реализация «безопасного интернета» бесполезна, никаких уязвимостей не нужно чтоб её обойти при желании.

jekader ★★★★★ ()
Последнее исправление: jekader (всего исправлений: 1)
Ответ на: комментарий от jekader

А зачем спецслужбам те приватные ключи, когда достаточно контролировать любой certificate authority из тех трёх сотен, которым доверяет каждый браузер?

Затем что так не поможет даже certificate pinning. Приватные ключи теперь у них.

И палиться с компрометацией CA (которому если всплывёт инфа - только закрываться).

zink ★★ ()
Ответ на: комментарий от jekader

Потому что это можно обнаружить по изменению отпечатка ключа. Зачем спецслужбам себя палить, если они могли бы это сделать _совершенно_ незаметно?

PreciousProtection ()
Ответ на: комментарий от snaf

неужели всех в интернетах где-то есть свой mitm или вы каждый день ходите по фишинговым сайтам? :) Те, кто ходят по фишинговым сайтам и ловят вирусы все равно теряли свои пароли.

я конечно понимаю вирусы, но откуда такая всеобщая истерия.

mrdeath ★★★★★ ()
Ответ на: комментарий от jekader

Вся текущая реализация «безопасного интернета» бесполезна, никаких уязвимостей не нужно чтоб её обойти при желании.

В общем согласен, но все-таки степень сломанности зависит от вашего потенциального противника. В случае с государством можно сказать что «интернет сломан», но для какого-нибудь интернет-банкинга на практике такой системы вполне достаточно, иначе бы она уже давно не использовалась.

edigaryev ★★★★★ ()
Ответ на: комментарий от edigaryev

Верно рассуждаете.

Вполне очевидно,что в случае «таргет-атаки» цель практически беззащитна,будь она хоть за сотней файрволов,со своим трафиком и шифрованием...да хоть чем угодно.

По факту массовости-у всех стоит флеш,хром,ИЕ,бесплатные заставки на телефон,ускорятели мобильного интернета,тулбары к браузеру,интернет антивирусы....продолжать можно бесконечно,тоесть вы и так сливаете всю свою инфу пользуясь каким угодно браузером,ибо даже на лоре есть"социальные кнопки" которые запрашивают скрипткартинки с сервера соцсетей/рекламы гугла/...вобщем в интернете никогда небыло и нет анонимности,и все ваши данные открыты,то что SSL немог посмотреть местный админ вася,вашего провайдера,а расшифровывалось на серверах гугла-не мешает гуглу все записывать и хранить у себя?в расшифрованном виде.(а у админа васи даже сейчас без готового «взламывателя онлайн» нехватит мозгов осилить эту дыру)

(без паранои,более приземленно и жизненно)Если вы разрабатываете чтото и тестируете-никогда не выходите с этого ПК в интернет,и не контактируйте с другими ПК подключенными к интернету. Все тесты только локально,темболее статьи или работы которые пишете.
Независимо от масштабов проекта вам будет не сильно приятно обнаружить ваш вчера начатый проект в кеше гугла,хотя ваш ПК оффлайн и вы всеголишь тестировали с соседнего ПК с интернетом через хром.

А по факту-все блондинки с установленными ботнетами,и интернет кошельками/пайпелом/банкаккаунтами как просирали бабло раньше,так и будут терять и из за этой уязвимости,и подчеркну что блондинки теряют конкретно не из за уязвимости,а потому что они блондинки.Человеческий фактор прежде всего.

anonymous ()
Ответ на: комментарий от snaf

мой openWRT всё еще уязвим =(

Теперь тебя поимеют модераторы :)

Valkeru ★★★★ ()

Что, долго еще сообщество будет стрелять себе в ноги, не желая учить и развивать Java с D?

DumDeeDum ()
Ответ на: комментарий от subwoofer

12 баллов получает сервер паролем рута 1

Почему ? У вас там рут доступен не только с консольки что ли ? :-)

AS ★★★★★ ()
Ответ на: комментарий от sergey_be

Он в своем первом же интервью сказал что-то про accident & unintentionally introduced. Как будто кто-то ожидал, что он скажет «ну попросили дырку, ну запилил я им дырку. чо пристали-то?».

anonymous ()
Ответ на: комментарий от erebtonge

а опенвпн-_клиенты_, как для линукс

Очевидно да, если если libssl был уязвимый.

так и для виндоус

А этот сцук вообще мог быть собран статически.

Плюс могут быть подставы такого рода:
/opt/Adobe/Reader9/Reader/intellinux/lib/libssl.so.0.9.8

Тут 0.9.8, его heartbleed не затрагивает, но где-то может оказаться и 1.0.1

AS ★★★★★ ()

Микротик доставляет:

all current released RouterOS versions are not affected by this issue.

6.12 will have newer OpenSSL with this problem patched.

Wow! At least as far as this vulnerability is concerned, that was some «The Matrix» style bullet dodging! Great job Neo... I mean, MikroTik. :lol:

http://forum.mikrotik.com/viewtopic.php?f=2&t=83815

edigaryev ★★★★★ ()
Ответ на: комментарий от anonymous

При том, что мануальное управление памятью и заигрывания с указателями - зло, приводящее к печальным последствиям вот уже в который раз.

DumDeeDum ()

1 + 2 + 16 > s->s3->rrec.length

Патч уже обсудили?

X-Git-Url: http://git.openssl.org/gitweb/?p=openssl.git;a=blobdiff_plain;f=ssl%2Ft1_lib.c;h=bcb99b819dadaebdf2c8f88d92ee9024c45f9df3;hp=a2e2475d136f33fa26958fd192b8ace158c4899d;hb=731f431497f463f3a2a97236fe0187b11c44aead;hpb=4e6c12f3088d3ee5747ec9e16d03fc671b8f40be;ds=sidebyside

diff --git a/ssl/t1_lib.c b/ssl/t1_lib.c
index a2e2475..bcb99b8 100644
--- a/ssl/t1_lib.c
+++ b/ssl/t1_lib.c
@@ -3969,16 +3969,20 @@ tls1_process_heartbeat(SSL *s)
 	unsigned int payload;
 	unsigned int padding = 16; /* Use minimum padding */
 
-	/* Read type and payload length first */
-	hbtype = *p++;
-	n2s(p, payload);
-	pl = p;
-
 	if (s->msg_callback)
 		s->msg_callback(0, s->version, TLS1_RT_HEARTBEAT,
 			&s->s3->rrec.data[0], s->s3->rrec.length,
 			s, s->msg_callback_arg);
 
+	/* Read type and payload length first */
+	if (1 + 2 + 16 > s->s3->rrec.length)
+		return 0; /* silently discard */
+	hbtype = *p++;
+	n2s(p, payload);
+	if (1 + 2 + payload + 16 > s->s3->rrec.length)
+		return 0; /* silently discard per RFC 6520 sec. 4 */
+	pl = p;
+
 	if (hbtype == TLS1_HB_REQUEST)
 		{
 		unsigned char *buffer, *bp;

1 + 2 + 16 > s->s3->rrec.length
1 + 2 + payload + 16

Банальное саботирование аудита. По-моему с таких вещей все и начинается. А ведь это не какая-то студенческая поделка, а библиотека, которой доверяют десятки/сотни тысяч людей.

UPD: на гитхабе таки обсудили.

edigaryev ★★★★★ ()
Последнее исправление: edigaryev (всего исправлений: 2)

и что теперь делать если все серваки на дебиане в котором последний openssl Е, а не G? Ручками компилить? на двухста серваках?

Murg ★★★ ()
Ответ на: комментарий от Nazgul

Как я понял, у них по случайности было как-то странно настроено логирование на серверах. Нестандартным образом. В результате в логи попала инфа, обычно туда не попадающая и их машины невольно сделались этаким «honeypot» для злоумышленников. Впрочем, они сами до конца там еще не уверены, пока изучают.

anonymous ()

После таких вещей страшно даже пробовать писать код

fero ★★★★ ()
Ответ на: комментарий от Quasar

при чем здесь openBSD?

кстати, openSSH данная уязвимость не затрагивает

pousqie ()
Ответ на: комментарий от pousqie

pousqie> при чем здесь openBSD?

Да, перепутал. Оказывается OpenSSL - дело рук RSA.

Quasar ★★★★★ ()

Местные аналитики говорят что уязвимость туфта, а вот XSS куда страшнее :)

xtraeft ★★☆☆ ()
Ответ на: комментарий от user_id_68054

«и посмотрела»

Да хоть пофапала

anonymous ()
Ответ на: комментарий от drfaust

Во, вечером займусь, спасибо :). (С танкосайта новость как-то не заметил, дал зевка).

dv76 ★★★ ()
Ответ на: комментарий от snaf

Attitude adjustment уже обновил репозиторий:

root@nas:~# opkg list-installed | grep openssl
libopenssl - 1.0.1e-2
root@nas:~# opkg update
Downloading http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/package....
Updated list of available packages in /var/opkg-lists/attitude_adjustment.
root@nas:~# opkg upgrade libopenssl
Upgrading libopenssl on root from 1.0.1e-2 to 1.0.1g-1...
Downloading http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/package....
Configuring libopenssl.
root@nas:~# opkg list-installed | grep openssl
libopenssl - 1.0.1g-1
anonymous ()
Ответ на: комментарий от Quasar

я тебя снова не понял, РСА - это такой алгоритм шифрования, который в openssl в том числе используется, но он здесь при чем?

pousqie ()
Ответ на: 1 + 2 + 16 > s->s3->rrec.length от edigaryev

UPD: на гитхабе таки обсудили.

Ну что за ублюдский язык. И такие же мудаки кодеры:

1, 2, and 16 are named constants for the binary numbers 1b, 10b, and 10000b.

Кому в голову пришло делать ТАКИЕ именованные константы?

Xintrea ★★★★★ ()

кто-то там, кажись, на гнутлс гнал

xsektorx ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.