Ya actualicé mis servidores con los parches.
¿Necesito regenerar claves privadas con respecto a OpenSSH? Sé que tengo que regenerar cualquier certificado SSL.
EDITAR: No dije esto con suficiente precisión. Sé que la vulnerabilidad está en openssl, pero estaba preguntando cómo esto afecta a openssh, y si necesito volver a generar las claves de host de openssh.
ssh
heartbleed
Olly
fuente
fuente
Respuestas:
La vulnerabilidad no afecta
openssh
, afectaopenssl
.Que es una biblioteca utilizada por muchos servicios, incluidos
openssh
.En este momento, parece claro que
openssh
esta vulnerabilidad no se ve afectada, porque OpenSSH utiliza el protocolo SSH, no el protocolo TLS vulnerable. Es poco probable que su clave privada ssh esté en la memoria y sea legible por un proceso que sea vulnerable, no imposible pero poco probable.Por supuesto, aún debe actualizar su
openssl
versión.Tenga en cuenta que si actualizó
openssl
también necesita reiniciar todos los servicios que lo están utilizando.Eso incluye software como servidor VPN, servidor web, servidor de correo, equilibrador de carga, ...
fuente
Entonces parece que SSH no se ve afectado:
Fuente: preguntar ubuntu: ¿Cómo parchear CVE-2014-0160 en OpenSSL?
fuente
A diferencia de lo que otros han dicho aquí, Schneier dice que sí.
No es que ssh (cualquier tipo) se haya visto directamente afectado, sino que las claves ssh pueden almacenarse en la memoria y se puede acceder a la memoria. Esto se aplica a casi todo lo demás almacenado en la memoria que se considera secreto.
fuente
OpenSSH no usa la extensión heartbeat, por lo que OpenSSH no se ve afectado. Sus claves deben estar seguras siempre que no haya ningún proceso OpenSSL que haga uso de los latidos del corazón en su memoria, pero eso generalmente es muy poco probable.
Entonces, si usted es / necesita ser un poco paranoico, reemplácelos, si no, puede dormir relativamente bien sin hacerlo.
fuente