Tengo un servidor Ubuntu 12.04. He actualizado el OpenSSL
paquete para corregir la vulnerabilidad de heartbleed. Pero aún soy vulnerable, incluso aunque haya reiniciado el servidor web, e incluso todo el servidor.
Para verificar mi vulnerabilidad utilicé:
dpkg da:
dpkg -l |grep openssl
ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools
(launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)
openssl version -a
?Respuestas:
Asegúrese de que el
libssl1.0.0
paquete también se haya actualizado (ese paquete contiene la biblioteca real, elopenssl
paquete contiene las herramientas) y que todos los servicios que usan la biblioteca se han reiniciado después de la actualización.Debe REINICIAR todos los servicios utilizando openssl (reinicio de apache de servicio).
fuente
Es posible que sea un caso falso positivo, según las preguntas frecuentes :
Puede probar su sitio utilizando otra herramienta como SSLLabs y ver si aún se le informa como vulnerable.
También debe informar el problema con el http://filippo.io/Heartbleed tester como se describió anteriormente.
fuente
Si está ejecutando mod_spdy, asegúrese de actualizar su instalación mod_spdy. Consulte https://groups.google.com/forum/#!topic/mod-spdy-discuss/EwCowyS1KTU para obtener más detalles. Deberá actualizar el mod_spdy deb o eliminar la versión anterior por completo.
fuente
Es probable que tenga un programa escuchando en 443 que tiene una biblioteca openssl estáticamente vinculada. Esto significa que el programa tiene su propio openssl empaquetado con él: ¡actualice este programa también! Si no está disponible, notifique al vendedor de inmediato y suspenda esta aplicación si es posible.
fuente
Es posible que experimente el error que aparece en la página de preguntas frecuentes . Parece que, bajo ciertas circunstancias, puede recibir una notificación vulnerable incluso en un sistema parcheado.
Sugeriría probar con una prueba alternativa como Qualys para confirmar que su sistema ya no es vulnerable. Si no está, dirígete a Github y repórtalo .
Todavía está roto
¿Que es? El "servidor" del que habla puede tener una biblioteca OpenSSl enlazada estática. Esto significa que, aunque haya actualizado su sistema, su aplicación aún está en riesgo. Debe hablar con el proveedor de software de inmediato para obtener un parche o desactivar el servicio hasta que lo haga.
¿Realmente tengo que deshabilitar el servicio hasta que salga el parche?
¡Sí, ejecutar un servicio vulnerable es extremadamente peligroso hasta el punto de una posible negligencia! ¡Podría estar filtrando cualquier información que el servidor descifre del transporte y ni siquiera lo sabe!
fuente
Asegúrese de que su nginx use la biblioteca del sistema: http://nginx.com/blog/nginx-and-the-heartbleed-vulnerability/
fuente
Esto es muy posible si la aplicación que se ejecuta en 443 usa una biblioteca estática para OpenSSL. Si este es el caso, debe actualizar esa aplicación para que ya no sea vulnerable.
fuente
Finalmente pude solucionar mi problema que era similar a OP. Mi servidor es una pila LAMP de Bitnami. Siguiendo estas instrucciones:
http://community.bitnami.com/t/apache-error-after-the-recommended-heartbleed-patch/23530/9
fuente