La vulnerabilidad 'heartbleed' de OpenSSL ( CVE-2014-0160 ) afecta a los servidores web que sirven HTTPS. Otros servicios también usan OpenSSL. ¿Son estos servicios también vulnerables a la fuga de datos similar a un heartbleed?
Estoy pensando en particular en
- sshd
- SMTP seguro, IMAP, etc. - palomar, exim y postfix
- Servidores VPN - openvpn y amigos
todo lo cual, al menos en mis sistemas, está vinculado a las bibliotecas OpenSSL.
security
openssl
heartbleed
Flup
fuente
fuente
apt-get update
debería ser suficiente para Ubuntu ahora sin degradar, el parche apareció en el repositorio principal anoche.Respuestas:
Cualquier servicio que use OpenSSL para su implementación de TLS es potencialmente vulnerable; Esta es una debilidad en la biblioteca de criptografía subyacente, no en cómo se presenta a través de un servidor web o un paquete de servidor de correo electrónico. Usted debe considerar todos los servicios vinculados vulnerables a la fuga de datos , al menos .
Como estoy seguro de que es consciente, es muy posible encadenar ataques juntos. Incluso en los ataques más simples es perfectamente posible, por ejemplo, usar Heartbleed para comprometer SSL, leer credenciales de correo web, usar credenciales de correo web para obtener acceso a otros sistemas con un rápido "Estimado servicio de asistencia, ¿puede darme una nueva contraseña para $ foo, CEO de amor " .
Hay más información y enlaces en The Heartbleed Bug , y en otra pregunta mantenida por una falla de servidor, Heartbleed: ¿Qué es y cuáles son las opciones para mitigarlo? .
fuente
Parece que tus ssh-keys están a salvo:
Ver: https://security.stackexchange.com/questions/55076/what-should-one-do-about-the-heartbleed-openssl-exploit
fuente
Además de la respuesta de @RobM, y dado que pregunta específicamente sobre SMTP: ya existe un PoC para explotar el error en SMTP: https://gist.github.com/takeshixx/10107280
fuente
Sí, esos servicios pueden verse comprometidos si confían en OpenSSL
Para una redacción más detallada sobre las vulnerabilidades, los sistemas operativos afectados, etc., puede consultar http://heartbleed.com/
fuente
Cualquier cosa que se vincule
libssl.so
puede verse afectada. Debe reiniciar cualquier servicio que se vincule con OpenSSL después de haber actualizado.Cortesía de Anatol Pomozov de la lista de correo de Arch Linux .
fuente
Otros servicios se ven afectados por esto.
Para cualquiera que use HMailServer, comience a leer aquí: http://www.hmailserver.com/forum/viewtopic.php?f=7&t=26276
Todos y cada uno deberá consultar con los desarrolladores de todos los paquetes de software para saber si se necesitan actualizaciones.
fuente