İlk önce, çıldırmadan önce, bu güvenlik açığının sizin için gerçekten geçerli olup olmadığını anladığınızdan emin olun. Eğer bir sunucunuz varsa, ancak TLS'yi kullanan hiçbir uygulamanız olmadıysa, düzeltmeniz sizin için öncelikli bir şey değildir. Öte yandan, eğer hiç oldu TLS etkin uygulamalar, iyi o zaman bir tedavi için konum. Okumaya devam etmek:
Tam olarak ne CVE-2014-0160 aka "Heartbleed" nedir?
Bu büyük bir ürkütücü karmaşa, işte bu. Kısacası, bir saldırganın sistem belleğinin belirli bölümlerini okuyabildiği OpenSSL sürüm 1.0.1 ile 1.0.1f arasında uzaktan yararlanılabilir bir güvenlik açığı keşfedildi. Özel anahtarlar, önceden paylaşılmış anahtarlar, şifreler ve diğer şeyler arasında yüksek değerli kurumsal veriler gibi hassas verileri tutan kısımlar.
Hata, Google Güvenlik'ten Neel Mehta (21 Mart 2014) ve Fin BT güvenlik testi şirketi Codenomicon (2 Nisan 2014) tarafından bağımsız bir şekilde keşfedildi.
Sebep nedir?
OpenSSL’de hatalı kod var. İşte açığını tanıtıldı olduğunu taahhüt ve burada açığını sabit olduğunu taahhüt olduğunu. Böcek 2011'in Aralık ayında ortaya çıktı ve 7 Nisan 2014'te bugün yamalandı.
Hata aynı zamanda daha büyük bir sorunun belirtisi olarak da görülebilir. İlgili iki sorun (1) hatalı kodun bir kod tabanına tanıtılmamasını sağlamak için hangi sürecin uygulandığı ve (2) protokoller ve uzantıların neden bu kadar karmaşık ve test edilmesi zor olduğu. Madde (1), OpenSSL ve diğer birçok projeyle birlikte bir yönetişim ve süreç konusudur. Pek çok geliştirici kod incelemesi, analiz ve tarama gibi uygulamalara karşı koyar. (2) maddesi IETF'in TLS WG'sinde tartışılmaktadır. Bkz Heartbleed / protokol karmaşıklığını .
Hatalı kod kötü amaçlı olarak mı girildi?
Bunun gerçekten bir hata mı yoksa kötü bir oyuncu adına girilen bir kod mu olduğunu tahmin etmeyeceğim. Ancak, OpenSSL kodunu geliştiren kişi, istemeden hata yaptığını belirtir. Bakın , ciddi 'Heartbleed' güvenlik açığı tanıtan Adam, kasıtlı olarak yerleştirdiğini inkar ediyor .
Hangi işletim sistemleri ve OpenSSL sürümleri savunmasız?
Yukarıda bahsedildiği gibi, OpenSSL 1.0.1 ile 1.0.1f arasında çalışan herhangi bir işletim sistemi veya uygulama.
Semptomlar nelerdir, başarılı bir istismarın tespitinde herhangi bir yöntem var mı?
Bu korkutucu kısım. Bildiğimiz kadarıyla, bu güvenlik açığından yararlanılıp yararlanılmadığını tespit etmenin bilinen bir yolu yoktur. Bu açıklamayı tespit edebilecek IDS imzalarının yakında yayınlanması teorik olarak mümkündür, ancak bu yazı itibariyle, mevcut değildir.
Heartbleed'in vahşi doğada Kasım 2013'ün başlarında aktif bir şekilde sömürüldüğüne dair kanıtlar var. Bkz. EFF'nin Kalbindeki Vahşi: Kasım 2013'te Heartbleed Kullanarak İstihbarat Ajansları mı? Bloomberg, NSA'nın bu güvenlik açığının ortaya çıkmasından kısa bir süre sonra sömürüyü silahladığını bildirdi. Bkz Yıl için İstihbarat Heartbleed Bug Exploit NSA Said'i . Ancak ABD İstihbarat Topluluğu, Bloomberg'in iddialarını reddetti. KAYIT İLE IC'ye bakınız .
Sistemimin etkilenip etkilenmediğini nasıl kontrol edebilirim?
Eğer o zaman sadece bir konu olabilir, sisteminizde OpenSSL'i muhafaza edilmektedir openssl version
:
$ openssl version
OpenSSL 1.0.1g 7 Apr 2014
Eğer dağıtım OpenSSL'yi sürdürüldüğünü, o zaman muhtemelen kullanarak yama arkasına OpenSSL sürümünü belirleyemiyor openssl
komutu veya paket bilgilerini (örneğin, apt-get
, dpkg
, yum
veya rpm
). Çoğu (tümü?) Dağıtım tarafından kullanılan arka düzeltme işlemi yalnızca temel sürüm numarasını kullanır (örneğin, "1.0.1e"); ve yok değil bir içerme etkili güvenlik versiyonunu (örneğin, "1.0.1g").
Paketler geri eklendiğinde, OpenSSL ve diğer paketlerin etkin güvenlik sürümünü belirlemek için Süper Kullanıcı hakkında açık bir soru var. Ne yazık ki, yararlı cevaplar yok (dağıtım web sitesini kontrol etmekten başka). Backpatching ile karşılaştığınızda Etkin Güvenlik Sürümünü Belirleme bölümüne bakın .
Genel bir kural olarak: Etkilenen sürümlerden birini daha önce kurduysanız ve TLSS desteği için OpenSSL ile bağlantılı programları veya hizmetleri çalıştırdıysanız, savunmasız kalırsınız.
Güvenlik açığını test etmek için bir program nerede bulabilirim?
Heartbleed'in açıklanmasından birkaç saat sonra, internetteki birkaç kişi, bu güvenlik açığının varlığına karşı bir sunucuyu kontrol etmek için kullanılabilecek sözde kamuya açık web uygulamalarını duyurdu. Bu yazı itibariyle hiçbirini incelemediğim için başvurularını daha fazla duyurmayacağım. Tercih ettiğiniz arama motorunun yardımıyla nispeten kolayca bulunabilirler.
Bu güvenlik açığı nasıl azaltılır?
Güvenlik açığı bulunmayan bir sürüme yükseltin ve güvenlik açığı bulunan verileri sıfırlayın veya yeniden güvenli hale getirin. Heartbleed sitesinde belirtildiği gibi , uygun müdahale adımları genel olarak şöyledir:
- Yama savunmasız sistemleri.
- Yeni özel anahtarları yeniden oluşturun.
- CA'nıza yeni CSR gönderin.
- Yeni imzalı sertifika alın ve yükleyin.
- Oturum anahtarlarını ve çerezleri geçersiz kılar
- Şifreleri ve paylaşılan sırları sıfırla
- Eski sertifikaları iptal et.
Daha ayrıntılı bir analiz ve cevap için, bkz. Bir web sitesi operatörü, Heartbleed OpenSSL sömürüsüyle ilgili ne yapmalı? Güvenlik Yığın Değişimi.
Anahtarlarımın veya diğer özel verilerimin tehlikeye girdiğinden endişelenmeli miyim? Başka hangi yan etkiler hakkında endişelenmeliyim?
Kesinlikle. Sistem Yöneticilerinin , savunmasız OpenSSL sürümlerini kullanan sunucularının gerçekten tehlikeye girdiğini ve buna göre yanıt verdiğini varsaymaları gerekir .
Güvenlik açığı açıklandıktan kısa bir süre sonra Cloudfare, sunucunun özel anahtarının pratikte kurtarılıp kurtarılamayacağını görmek için bir zorluk teklif etti. Mücadeleyi bağımsız olarak Fedor Indutny ve Ilkka Mattila kazandı. Heartbleed Mücadelesi'ne bakınız .
Daha fazla bilgiyi nerede bulabilirim?
Daha fazla ayrıntı arayanlar için Link dökümü:
Açıklama olaylarının oldukça ayrıntılı bir zaman çizelgesi, Heartbleed açıklama zaman çizelgesinde bulunabilir: kim ne ve ne zaman olduğunu biliyordu .
Programcıysanız ve OpenSSL'nin msg_cb
geri çağrısı yoluyla Heartbleed saldırısı tespit etmek gibi çeşitli programlama püf noktaları ile ilgileniyorsanız , bkz. OpenSSL Güvenlik Danışma Belgesi 2014047 .