OpenSSL 1.0.1 t/m 1.0.1f vulnerable, upgrade asap naar 1.0.1g(+)
Vanavond is bekend gemaakt dat een reeks recente en veelgebruikte OpenSSL-versies een zeer zware vulnerability bevatten, waardoor o.a. memory van de machine uitgelezen kan worden.Wat is de impact?
Informatie die potentieel door deze bug zou kunnen lekken:• Private keys
• SSL session keys, session cookies
• Informatie die normaliter door SSL encrypted zou zijn geweest
• Andere informatie uit memory, bv: source code
Deze fout zit al in OpenSSL sinds eind 2011:When it is exploited it leads to the leak of memory contents from the server to the client and from the client to the server.
Mogelijk dat kwaadwillenden al langer op de hoogte waren van dit probleem, en er dus stilletjes misbruik van hebben gemaakt. Er worden bij misbruik geen sporen achtergelaten:Bug was introduced to OpenSSL in December 2011 and has been out in the wild since OpenSSL release 1.0.1 on 14th of March 2012. OpenSSL 1.0.1g released on 7th of April 2014 fixes the bug.
Exploitation of this bug leaves no traces of anything abnormal happening to the logs.
Ben ik vulnerable?
Controleer je OpenSSL-versie
Je kunt dit op (sommige!) systemen zien met:openssl version -a
Als hierbij geen versie-letter te zien is (maar enkel "OpenSSL 1.0.1"), check dan je package management tool.
Ik heb hier een thread gemaakt om snel te verzamelen hoe dit op andere Linux distributies te zien is:
http://serverfault.com/qu...check-the-openssl-version
Testen op kwetsbaarheid
De website http://filippo.io/Heartbleed/ wordt genoemd als een tool om op de kwetsbaarheid te testen. Het is niet bekend hoe betrouwbaar deze test momenteel is.Er is ook een Python-script waarmee de kwetsbaarheid vanaf de cli getest kan worden: http://foxitsecurity.file...04/fox_heartbleedtest.zip
Hoe op te lossen?
- Upgrade je OpenSSL naar 1.0.1g of hoger.
- Revoke de certificaten die je in gebruik had.
(lees ook de post van deadinspace over waarom dit heel belangrijk is) - Genereer nieuwe certificaten op basis van nieuwe keys.
Check na de upgrade of er nog oude versies van OpenSSL resident zijn:
lsof -n | grep ssl | grep DEL
Wat als je niet kunt upgraden?
Even though the actual code fix may appear trivial, OpenSSL team is the expert in fixing it properly so latest fixed version 1.0.1g or newer should be used. If this is not possible software developers can recompile OpenSSL with the handshake removed from the code by compile time option -DOPENSSL_NO_HEARTBEATS.
Meer informatie
Er is een FAQ opgesteld op http://heartbleed.com/Samenvatting
The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).
The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop communications, steal data directly from the services and users and to impersonate services and users.
Hoe werkt de bug, technisch gezien?
Meer uitleg op http://blog.existentializ...enssl-heartbleed-bug.htmlEn piderman in 'nieuws: Bug OpenSSL maakt onderscheppen privacygevoelige gegevens mogelijk'
Belangrijke linkjes:
FAQ: http://heartbleed.com/OpenSSL advisory: https://www.openssl.org/news/secadv_20140407.txt
Nieuws/vendor advisories
FoxIT liveblog: http://blog.fox-it.com/20...heartbleed-bug-live-blog/Debian: http://www.debian.org/security/2014/dsa-2896
Ubuntu: http://www.ubuntu.com/usn/usn-2165-1/
RedHat: https://access.redhat.com/security/cve/CVE-2014-0160
Voor gebruikers van Tor: https://blog.torproject.org/blog/openssl-bug-cve-2014-0160
Bugtrackers o.a.
OpenSSL git commit: http://git.openssl.org/gi...it;a=commitdiff;h=96db902Debian: https://security-tracker.debian.org/tracker/CVE-2014-0160 en https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=743883
Ubuntu: https://launchpad.net/ubu...openssl/1.0.1-4ubuntu5.12
RedHat: https://bugzilla.redhat.com/show_bug.cgi?id=1084875
FreeBSD: http://svnweb.freebsd.org...=revision&revision=350548
[ Voor 74% gewijzigd door Booster op 08-04-2014 19:45 ]