OpenSSLを更新した後でも、サーバーは依然としてハートブリードに対して脆弱です。


28

Ubuntu 12.04サーバーがあります。OpenSSLハートブリードの脆弱性を修正するために、パッケージを更新しました。しかし、Webサーバー、さらにはサーバー全体を再起動したとしても、依然として脆弱です。

私が使用した脆弱性を確認するには:

dpkgが提供するもの:

dpkg -l |grep openssl
ii  openssl  1.0.1-4ubuntu5.12   Secure Socket Layer (SSL) binary and related cryptographic tools

(launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)


openssl version -a?の出力
ネイサンC 14

私も12.04サーバー(nginxを使用)を実行しています。私はセキュリティ更新プログラムを自動的にインストールするように設定されており、Pythonスクリプトを実行すると脆弱ではないと表示されます。パッケージリポジトリから、または手動でnginxをインストールしましたか?
ミケアゾ14

1
このポートで何を実行していますか?それはサードパーティ製アプリだ場合は、静的ライブラリ可能性があります
ネイサンC

回答:


29

libssl1.0.0パッケージも同様に更新され(そのパッケージには実際のライブラリopensslが含まれ、パッケージにはツールが含まれます)、アップグレード後にライブラリを使用するすべてのサービスが再起動されていることを確認してください。

opensslを使用してすべてのサービスを再起動する必要があります(service apache restart)。


4
libsslの古いバージョンに置き換えられたサービスのリストを取得するには、「lsof -n | grep ssl | grep DEL」を試してください。それともしている超偏執場合は、あなたがのlibsslのいずれかのバージョンを使用して、すべてのリストを取得することができます:「lsofを-n | grepをのlibssl |カット-c1-10 |並べ替え| uniqは」
Jemenake

3

FAQによると、あなたは誤検知の可能性があります:

誤検知(赤)が発生しています!

あなたがボタンを打つサイトをグリッチしない限り、私は赤が赤ではないと考えることができる方法がないことに注意してください。

メモリダンプを確認します。メモリダンプがある場合は、ツールがどこかから取得しました。

正しく更新した後にすべてのプロセスを再起動した場合、見栄えが良くなることを99%確信しているとしましょう。

更新:それでも、影響を受けていないバージョンが赤くなるという報告を常に受け​​ています。影響を受ける場合は、問題にコメントしてください。私は3つのことを探しています:メモリダンプ(それらがどこから来たかを知るため)、タイムスタンプ(可能な限り正確、ネットワークタブで試してください)、クリックして入力した内容の完全な説明。

SSLLabsなどの別のツールを使用してサイトをテストし、依然として脆弱性が報告されているかどうかを確認できます。上記のように
http://filippo.io/Heartbleedテスターでも問題を報告する必要があります。


SSLLabs使ってハートブリードに対する脆弱性として思い付いた
マット・

@Matt実際に問題が発生する可能性があります-メモリダンプを確認し(取得していますか?)、filippo.ioツールの背後にいる素敵な人々と接続します。
voretaq7 14


2

443でリッスンしているプログラムがあり、静的にリンクされたopensslライブラリがあります。これは、プログラムに独自のopensslがパッケージ化されていることを意味します-このプログラムも更新してください!利用できない場合は、すぐにベンダー通知し、可能な限りこのアプリケーションを一時停止してください!


2

FAQページにリストされているバグが発生している可能性があります。特定の状況下では、パッチが適用されたシステム上でも脆弱な通知を受け取ることができるようです。

誤検知(赤)が発生しています!

あなたがボタンを打つサイトをグリッチしない限り、私は赤が赤ではないと考えることができる方法がないことに注意してください。メモリダンプを確認します。メモリダンプがある場合は、ツールがどこかから取得しました。正しく更新した後にすべてのプロセスを再起動した場合、見栄えが良くなることを99%確信しているとしましょう。

更新:それでも、影響を受けていないバージョンが赤くなるという報告を常に受け​​取っています。影響を受ける場合は、問題にコメントしてください。私は3つのことを探しています:メモリダンプ(それらがどこから来たかを知るため)、タイムスタンプ(可能な限り正確、ネットワークタブで試してください)、クリックして入力した内容の完全な説明。

Qualysなどの代替テストを使用してテストし、システムがもはや脆弱ではないことを確認することをお勧めします。Githubに移動して報告しない場合。


まだ壊れている

なに?あなたが話す「サーバー」には、静的にリンクされたOpenSSlライブラリがあるかもしれません。これは、システムを更新したとしても、アプリケーションがまだ危険にさらされていることを意味します!パッチを入手するか、サービスをオフにするまで、すぐにソフトウェアベンダーに相談する必要があります。

パッチが公開されるまで、本当にサービスを無効にする必要がありますか?

はい、脆弱なサービスを実行することは、過失の可能性があるという点で非常に危険です!サーバーがトランスポートから解読したデータを漏らし、それを知ることすらできないかもしれません!



0

これは、443で実行されているアプリケーションがOpenSSLの静的ライブラリを使用している場合に非常に可能です。この場合、そのアプリケーションを更新して、もう脆弱にならないようにする必要があります。


0

ようやくOPに類似した問題を修正することができました。私のサーバーはBitnamiのLAMPスタックです。これらの指示に従ってください:

wget http://downloads.bitnami.com/files/download/opensslfixer/bitnami-opensslfixer-1.0.1g-     1-linux-x64-installer.run
chmod 755 bitnami-opensslfixer-1.0.1g-1-linux-x64-installer.run
./bitnami-opensslfixer-1.0.1g-1-linux-x64-installer.run --forcefix 1 --forcelegacy 1

http://community.bitnami.com/t/apache-error-after-the-recommended-heartbleed-patch/23530/9

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.