Az OpenSSL 1.0.1-es főverziójában olyan problémát azonosítottak, ami távoli támadók számára kiszivárogtathatja a kommunikációs csatornák titkosítására használt privát kulcso(ka)t. Igen, jól olvastátok, a hibán keresztül kiszivárgohat a szerver tanúsítvány privát kulcsa is, amivel aztán minden korábbi illetve jövőbeni kommunikáció megfejthető (a Perfect Forward Secrecy-t implementáló csatornák védettek a retrospektív támadásoktól).
A sérülékenység egy memóriatartalom kiszivárgását okozó implementációs probléma a TLS protokoll heartbeat kiegészítésében, melyen keresztül egyetlen csomag elküldése után legfeljebb 64k adat olvasható ki az érintett processz memóriájából.
A problémát az OpenSSL könyvtár 1.0.1g változatában javították, az 1.0.0 és 0.9.8 főverziók nem érintettek.
Az OpenSSL csomagot a világ webkiszolgálóinak 66%-a használja, az értinett verziók már két éve forgalomban vannak. Néhány népszerű, valószínűleg érintett Linux disztribució:
- Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
- CentOS 6.5, OpenSSL 1.0.1e-15
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
- FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c)
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
A sérülékenység kihasználása a szerver oldalon nem hagy nyomot ezért a legrosszabb esettel számolva elméletileg minden érintett verziót futtató szolgáltatáson tanúsítványt kellene cserélni a szoftver frissítése mellett. Nem zárom ki, hogy az ügyesebb támadók már gyűjtögetik a nagyobb bankok és levelző szolgáltatók kuclsait...
Ezen a linken tesztelhetitek a saját (HTTP?) szervereiteket
(A szolgáltatás elég pontatlanná vált az utóbbi időben, javasolt helyi példányokkal tesztelni.)
És ma az XP is megdöglik...
Friss: Itt olvasható egy részletes leírása a problémának (ha a fent linkelt git commit nem lenne egyértelmű). A szerző szkeptikus a privát kulcsok kiolvashatóságával kapcsolatban (bár nem zárja ki a lehetőséget). Én teszteltem párat és azt kell mondanom, hogy ha privát kulcsokat nem is találtam, de kiemelten érzékeny adatokat simán meg lehet szerezni, minden érintett azonnal frissítsen!
Friss2: Itt például kiesett egy plaintext jelszó a yahoo.com-ból.
MonDeekoma 2014.04.08. 14:55:18
Nekem a filippo.io/Heartbleed/ oldal semmire nem hoz semmit... szerintem úgy szét van terhelve mint az állat :)
Aron bacsi 2014.04.08. 15:43:46
"A peer [...] can also choose whether it is willing to receive HeartbeatRequest messages and respond with HeartbeatResponse messages or only willing to send HeartbeatRequest messages. The former is indicated by using peer_allowed_to_send as the HeartbeatMode; the latter is indicated by using peer_not_allowed_to_send as the Heartbeat mode."
Másrészt, ha be is esik egy payload-os request, akkor pontosan milyen adatfolyamot érhet el a támadó? Ha TLS "Application Data" férhető hozzá, akkor pl. az egyeztetett szimmetrikus (pl. AES) kulcs kieshet (?) belőle, session-t elveszi a támadó, szuper, de web szerver aszimmetrikus (pl. RSA) titkos kulcsa csak akkor nyerhető ki, ha "Handshake" adatfolyamot szippant ki, nem? Mondjuk ez sem gond, mert pl. egy netbanki szerveren biztos lefut sok-sok "Handshake" percenként, szóval, a sérülékeny netbanki szervereknél gyakorlatilag már simán kikerülhettek az RSA titkos kulcsok (hacsak nem HW-s RSA kulcstároló volt bekötve az Apache/mod_ssl hátterében ld. "SSLCryptoDevice" direktíva). Náluk javítás után kulcs- és tanúsítványcsere kötelező lesz, gondolom. A DH/DHE (PFS-nek megfelelő) algoritmusok használata esetén viszont valóban jobb a helyzet, azoknál javítás után nem lesz teendő (addig viszont ők is leak-el(het)ik a DH protokoll során egyeztetett szimmetrikus kulcsokat). Még a session átvétele ellen esetleg jó lehet a "SSLSessionCacheTimeout" lecsökkentése, de ettől még, ha az adott "Application Data" adatfolyamhoz kapcsolódó szimmetrikus kulcsot már kinyerték, akkor a benne levő adatot attól még meg tudják fejteni, nem? Lehet, jobban járnak, ha lelövik a sérülékeny szervereket, amíg nem tudnak javítani... Tényleg fejlövésnek tűnik! :D
buherator · http://buhera.blog.hu 2014.04.08. 15:51:23
Aron bacsi 2014.04.09. 09:02:57
This server is vulnerable to the Heartbleed attack. Grade set to F. (Experimental)
The server does not support Forward Secrecy with the reference browsers.
igorx 2014.04.09. 13:33:58
igorx 2014.04.09. 13:35:16
A legjobb, telefonon azt javasolják, változtassam meg a jelszavamat. Mondom rendben, de hasztalan, mert amíg nem javítják a hibát az új jelszavamat ugyanúgy el tudják lopni Erre már nem tudott mit mondani.
buherator · http://buhera.blog.hu 2014.04.09. 13:45:06
igorx 2014.04.09. 13:47:38
Aron bacsi 2014.04.09. 14:08:30
igorx 2014.04.09. 14:13:03
Telefonos kisasszonynak is a man-in-the-middle-t próbáltam konyhanyelven leírni, de "megnyugtatott", hogy tudnak a problémáról, változtassak csak jelszót :)
floborm 2014.04.09. 23:22:58
XD
Aron bacsi 2014.04.10. 10:59:17
www.schneier.com/blog/archives/2014/04/heartbleed.html
boldii10 2014.04.10. 11:14:33
buherator · http://buhera.blog.hu 2014.04.10. 11:21:48
twitter.com/buherablog/status/453486827429969920
boldii10 2014.04.10. 11:26:41
A DSA 2896-2 már
"For the unstable distribution (sid), this problem will be fixed soon."
ezt tartalmazza, míg a -1 szerint az 1.0.1g-1 már jó.
Nem szeretem, amikor összevissza kavarnak, és nem mondják meg világosan, hogy tévedtek (ha egyáltalán az volt az eset).
buherator · http://buhera.blog.hu 2014.04.10. 11:32:27
boldii10 2014.04.10. 11:40:09
Az újraindítás annyira megvolt, hogy kínomban még az apache-ot is újrafordítottam, hátha... (és persze újraindítottam)
Végül a -2 verziók telepítése óta nem ad pozitívokat. A leírásokból én is úgy értettem, hogy a -2-ben nincs új védelem, csak a restart, de gyanús nagyon a dolog...
boldii10 2014.04.10. 11:47:05
TF113 2014.04.11. 00:03:32
boldii10 2014.04.11. 01:34:58
Az én kérdésem talán komplexebb: mennyit segít a grsecurity- pax - clear after free patch-e? Nem vagyok szakértő, de legalább ami free-zve volt, azt nem lopták el, De vajon mi az ami nincs free-zve. Végzett valaki valami vizsgálatot a témában?
buherator · http://buhera.blog.hu 2014.04.11. 09:23:11
article.gmane.org/gmane.os.openbsd.misc/211963
piszkosfred 2014.04.12. 00:21:30
Aron bacsi 2014.04.12. 16:15:31
piszkosfred 2014.04.12. 16:34:05
iQwerty 2014.04.15. 14:34:05