|
08.04.2014, 11:55 | #1 |
Administrator
Регистрация: 12.01.2014
Сообщений: 37
|
Критическая уязвимость в OpenSSL
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему. Уязвимая версия OpenSSL используется в популярных веб-серверах Nginx и Apache, на почтовых серверах, IM-серверах, VPN, а также во множестве других программ. Ущерб от этого бага исключительно велик. Некоторые дистрибутивы операционных систем с уязвимой версией OpenSSL:
Баг присутствует во всех версиях веток OpenSSL 1.0.1 и 1.0.2-beta, включая 1.0.1f и 1.0.2-beta1. Исправленная версия — 1.0.1g, которую всем пострадавшим необходимо установить немедленно. |
08.04.2014, 15:10 | #3 | ||
Administrator
Регистрация: 12.01.2014
Сообщений: 37
|
В данных дистрибутивах уже есть новая версия с патчем закрывающим данную уязвимость.
Необходимо подключиться к серверу по ssh и выполнить следующую команду: В CentOS: Цитата:
Цитата:
|
||
08.04.2014, 15:33 | #4 |
Junior Member
Регистрация: 08.04.2014
Сообщений: 11
|
root@robotu:~# apt-get upgrade openssl
Reading package lists... Done Building dependency tree Reading state information... Done The following packages will be upgraded: apache2 apache2-mpm-prefork apache2-suexec apache2-utils apache2.2-bin apache2.2-common base-files debian-archive-keyring dpkg file gnupg gpgv grep gzip host isc-dhcp-client isc-dhcp-common libapache2-mod-php5 libc-bin libc6 libc6-i386 libcurl3 libexpat1 libgc1c2 libgcrypt11 libgnutls26 libgssapi-krb5-2 libgssrpc4 libk5crypto3 libkadm5clnt-mit7 libkadm5srv-mit7 libkdb5-4 libkrb5-3 libkrb5support0 libldap-2.4-2 libmagic1 libmysqlclient16 libpq5 libssl0.9.8 libx11-6 libx11-data libxcb1 libxext6 libxml2 linux-base linux-image-2.6.32-5-amd64 locales mutt mysql-client-5.1 mysql-common mysql-server-5.1 mysql-server-core-5.1 openssh-client openssh-server openssl php5 php5-cgi php5-cli php5-common php5-curl php5-gd php5-mcrypt php5-mysql php5-xsl proftpd-basic tzdata 66 upgraded, 0 newly installed, 0 to remove and 0 not upgraded. Need to get 99.4 MB of archives. After this operation, 19.5 kB disk space will be freed. Do you want to continue [Y/n]? а как именно обновить openssl? а то все пакеты обновлять слишком рисковано Последний раз редактировалось fsb-sasha; 08.04.2014 в 15:39. |
08.04.2014, 16:22 | #6 |
Junior Member
Регистрация: 08.04.2014
Сообщений: 11
|
но это так переустановить но не обновить, в Centos 6.5 в репозитории вижу есть только OpenSSL 1.0.1e-fips 11 Feb 2013
подскажите как вручную обновить? или как пересобрать с опцией DOPENSSL_NO_HEARTBEATS - на debian и centos Последний раз редактировалось fsb-sasha; 08.04.2014 в 16:31. |