LINUX.ORG.RU

Новые сведения об эксплуатации уязвимости OpenSSL «Heartbleed»

 , ,


5

10

Появляется все больше хороших и плохих известий, связанных с уязвимостью “Heartbleed”.

Хорошие новости заключаются в том, что уже около трети серверов обновились и перестали быть уязвимыми. Плохая новость — по меньшей мере 600 тысяч машин остаются незащищёнными, вдобавок необходимо учесть количество встраиваемых систем, к которым уже перестали выходить обновления прошивок. Более того, зафиксированы свидетельства того, что уязвимость эксплуатировалась злоумышленниками еще в 2013 году. Компания MediaMonks обнаружила это после исследования журналов аудита за ноябрь прошлого года.

Эксперт по безопасности Брюс Шнайер назвал Heartbleed катастрофой. «По десятибалльной шкале это тянет на 11», написал он у себя в блоге. Шнайер оценивает вероятность того, что различные спецслужбы уже успели воспользоваться уязвимостью для массового извлечения приватных ключей, как близкую к единице. Следует рассматривать любой сертификат и пароль, как скомпрометированный, поскольку обнаружить следы атаки было практически невозможно. Неизвестно, где и как отзовутся нам эти утечки.

>>> Подробности

anonymous

Проверено: anonymous_incognito ()
Последнее исправление: INFOMAN (всего исправлений: 3)

Пора всё переписать. Нам нужен sslngd.

anonymous
()
Ответ на: комментарий от sergey_be

Интересно, разработчика который допустил эту багу уже линчевали и ли еще нет?

Награжден и получает пожизненную пенсию от АНБ.

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от fero

После таких вещей страшно даже пробовать писать код

Если даже я, тупой быдлокодер, и то всегда проверяю длину и типы параметров, то такая подляна как в openssl - это акт умышленного вредительства. Расстрелять.

I-Love-Microsoft ★★★★★
()

непонятно

Непонятно, неужели все передают пароли в открытом виде, надеясь только на SSL? Неужели нельзя завернуть их (да и логин можно тоже) в RSA пере отправкой на сервер?

anonymous
()

У меня фаерфоксь 26 из репов бубунты - там SSL статически слинкован внутри? Как узнать какая там версия?

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от p01ymer

Да, тоже в первую очередь этот сайт убежал проверять - другой сервис проверки пишет что окей :) Сбербанщики не лохи, молодцы что выключили эту сомнительную хрень. Надо четко бдить чтобы никакие умники не добавляли странных расширений по умолчанию...

I-Love-Microsoft ★★★★★
()
Последнее исправление: I-Love-Microsoft (всего исправлений: 1)
Ответ на: комментарий от Xintrea

Кому в голову пришло делать ТАКИЕ именованные константы?

man десятичная система счисления
man двоичная система счисления
man перевод из двоичной в десятичную систему счисления

bormant ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Я боюсь они ее не выключили. Просто у них скорее всего OpenSSL 0.9* или 1.0* где данной дыры тупо нет

Pinkbyte ★★★★★
()
Ответ на: комментарий от anonymous

сэру 10000b читабельнее чем 16? 100000b — чем 32? 1000000b — чем 64? 10000000b — чем 128? 10000000000000000b — чем 65536?
Однако, насколько нужно любить сам процесс «чтения».

ps. Никто не спорит, что 0x1f, 0x2f, 0x4f, ... читать проще.
pps. В оригинальном сообщении на гитхабе была шутка:

Wouldn't be better if you replaced those numbers with some named constants?

1, 2, and 16 are named constants for the binary numbers 1b, 10b, and 10000b.

которую, не будем показывать пальцем кто, не распарсил и начал возмущаться заданием именованных констант вроде 1 для 1b, 2 для 10b, ...
Шутка состояла в том, что на представление числа в разных системах счисления было указано как на достаточность в применении «именованных констант» применительно к рассмотренному случаю.

bormant ★★★★★
()
Ответ на: комментарий от sergey_be

Интересно, разработчика который допустил эту багу уже линчевали и ли еще нет?

Он с семьёй подлежит программе защиты свидетелей

Rabotyahoff
()
Ответ на: комментарий от Xintrea

Кому в голову пришло делать ТАКИЕ именованные константы?

Многие используют такие значения, ничего страшного - просто дело вкуса.

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от sergey_be

Ему заочно присвоили внеочередное звание - группенфюрер.

anonymous
()
Ответ на: комментарий от zink

Затем что так не поможет даже certificate pinning. Приватные ключи теперь у них.

Приватные ключи CA? Максимум могли уйти приватные ключи сертификата сервера. Ключ CA могли увести только если какой-то неадекват использовал ключ CA для TLS/SSL на сервере, но это именно неадекват. Проблема с утекшим ключом сервера решается тривиально размещением сертификата в CRL с последующей генерацией нового.

no-dashi ★★★★★
()
Ответ на: комментарий от Deleted

14 баллов - вакансия открыта

9000 баллов получает уязвимая прокладка между стулом и клавиатурой.

ivan_kolmycheck
()
Ответ на: комментарий от jekader

Вся текущая реализация «безопасного интернета» бесполезна,

Вот только не нужно обзывать WEB - «интернетом».

Darkman ★★★
()

Кто-нибудь знает когда фикс выйдет в репах убунты?

OpenSSL 1.0.1e 11 Feb 2013 Xubuntu 13.10

anonymous
()
Ответ на: комментарий от Xintrea

1, 2, and 16 are named constants for the binary numbers 1b, 10b, and 10000b.

Кому в голову пришло делать ТАКИЕ именованные константы?

Я думаю это был сарказм.

Вот еще один:

Writing tests is for those mediocre developers who spend their lives writing Java (ugh). Its much better to just have a handful of printf-esque statements in the code (commented out, of course).

Also, defining constants, especially those with human-readable names, is a massive affront to performance! If another developer wants to know that «payload» actually describes the size of the buffer, they should go read the RFC.

edigaryev ★★★★★
()
Последнее исправление: edigaryev (всего исправлений: 1)

это еще вы не в курсах, чего творит скайнет...

W ★★★★★
()
Ответ на: 1 + 2 + 16 > s->s3->rrec.length от edigaryev

1, 2, and 16 are named constants for the binary numbers 1b, 10b, and 10000b.

Да, забавно у них получается.

fish_ka
()
Ответ на: комментарий от anonymous

Я сменила пароль на почту, банк, телеграф и телефон. Остался еще домофон и мне ничего не страшно.

anonymous
()
Ответ на: комментарий от Quasar

OpenBSD как она есть.

подтянулись хейтеры-неосиляторы. тебя уже ткнули в то что OpenBSD не имеет к уязвимости никакого отношения? OpenSSH из тегов кстати тоже не уязвим.

кстати, про OpenBSD. стандратная защита malloc в OpenBSD от подобного рода уязвимостей предотвратила бы утечку ключей, если бы разработчики openssl не накрутили поверх маллока собственный дырявый велосипед.

http://www.tedunangst.com/flak/post/heartbleed-vs-mallocconf
http://article.gmane.org/gmane.os.openbsd.misc/211963

поговорим еще за переизбыток паранои у разработчиков OpenBSD?

val-amart ★★★★★
()
Ответ на: комментарий от xsektorx

кто-то там, кажись, на гнутлс гнал

да, гнутлс всего лишь неправильно делала проверку сертификата, принимая почти любой.

с другой стороны, переход на 1.0.x ветку openssl был в том числе из-за атаки BEAST, которая сложнее в реализации.

короче вся эта ситуация такая смешная, что даже грустная, что даже смешная.

last_man_standing ★★
()
Ответ на: комментарий от sergey_be

wot on:

Robin Seggelmann T-Systems International GmbH Fasanenweg 5 70771 Leinfelden-Echterdingen DE

I wot 4to on pishet:

Der Fehler ist ein simpler Programmierfehler gewesen, der im Rahmen eines Forschungsprojektes entstanden ist. T-Systems und BND oder andere Geheimdienste waren zu keiner Zeit beteiligt und zu meiner späteren Anstellung bei T-Systems bestand zu keiner Zeit ein Zusammenhang. Dass T-Systems im RFC genannt wird, liegt an der verspäteten Fertigstellung des RFCs und es ist üblich, den bei der Fertigstellung aktuellen Arbeitgeber anzugeben.

hope13 ★★★
()
Ответ на: комментарий от Quasar

OpenBSD как она есть.

Фейспалм. Знатоки как они есть.

IPR ★★★★★
()
Ответ на: комментарий от anonymous

ну как сказать, это была темa его диссертации. на тот момент ему было < 30 лет, т.е. известности тоже. Самое интересное, - в диссертации он написал что для heartbeat не нужен payload , а потом взял и добавил. х.з.

hope13 ★★★
()
Последнее исправление: hope13 (всего исправлений: 1)

А ведь коммит 1-го января может быть элементом социальной инженерии с реальным злостным умыслом.

А если все таки и заметят- ну ой ошибся, глаз перед праздниками замылился

TEX ★★★
()
Ответ на: комментарий от Rabotyahoff

а обществу подлежит знать кто это был (с поминутной раскладкой кто чего пихал в код и объяснениями откуда ему это пришло в голову).

psv1967 ★★★★★
()
Ответ на: комментарий от bormant

Ты упорот. Кому ты это объясняешь? Факт в том, что если в коде написано 1 + 2, а не 3 значит это написано с какой-то целью. Для таких случаев есть константы/#define. Чтобы код был читабелен, а не «набросали как умели, понимайте как знаете».

anonymous
()
Ответ на: комментарий от anonymous

Да и просто 3 в таком контексте тоже не сахар.

anonymous
()
Ответ на: комментарий от Policeman

Когда люди будут спрашивать, зачем нужно разнообразие, фрагментация, я буду показывать им это. И всяким людям, говорящим «не нужно».

Когда мне будут рассказывать, как хороши фрагментация с опенсорцем и швободками, я буду показывать им это. В стандардизированной венде таких проблем нет.

anonymous
()
Ответ на: комментарий от Policeman

«Когда люди будут спрашивать, зачем нужно разнообразие, фрагментация, я буду показывать им это. И всяким людям, говорящим «не нужно».»

Что ты будешь им показывать, ЭТО?! Windows унифицирована, в случае обнаружения неисправности разослать обновленную бибилиотеку как два пальца об асфальт. А в случае зоопарка Линуксов и наколенных переделок обновить часть становится почти непосильной задачей. Особенно учитывая, какой ад в виде зависимостей от сторонних пакетов и библиотек тащят с собой мало мальски большие программы. PS Я уж не говорю про всякие прошивки телевизоров или плееров. Они по определению останутся уязвимыми, ибо производители забивают на обновления прошивок через месяц после выпуска.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.