CVE-2014-0160別名Heartbleedは、OpenSSLの脆弱性です。怖いですね。
影響を受けているかどうかを確認するにはどうすればよいですか?
影響を受けた場合、何をする必要がありますか?明らかにアップグレードだけでは十分ではありません。
CVE-2014-0160別名Heartbleedは、OpenSSLの脆弱性です。怖いですね。
影響を受けているかどうかを確認するにはどうすればよいですか?
影響を受けた場合、何をする必要がありますか?明らかにアップグレードだけでは十分ではありません。
回答:
この脆弱性は、システムが攻撃された場合、パッチを適用した後でも脆弱性を維持し、攻撃によってログに痕跡が残らない可能性があるため、潜在的な影響が大きくなります。すぐにパッチを適用し、注目度の高いターゲットではない場合、誰もあなたを攻撃しようとはしないでしょうが、確実ではありません。
バグのあるソフトウェアは、OpenSSLライブラリ1.0.1から1.0.1fまで、およびOpenSSL 1.0.2 からbeta1までです。古いバージョン(0.9.x、1.0.0)およびバグが修正されたバージョン(1.0.1g以降、1.0.2 beta 2以降)は影響を受けません。これは実装のバグであり、プロトコルの欠陥ではないため、OpenSSLライブラリを使用するプログラムのみが影響を受けます。
コマンドラインツールopenssl version -a
を使用して、OpenSSLバージョン番号を表示できます。一部のディストリビューションはバグ修正を以前のリリースに移植していることに注意してください。パッケージの変更ログにHeartbleedバグ修正が記載されていれば、1.0.1fのようなバージョンが表示されていても問題ありません。openssl version -a
UTC-04以降の2014-04-07のビルド日付(最初の行の日付ではない)について言及している場合は、問題ないはずです。OpenSSLパッケージが有していてもよいことに留意されたい1.0.0
、その中で名前にもかかわらず、バージョンが 1.0.1である(1.0.0
バイナリ互換性を意味します)。
悪用は、OpenSSLライブラリを使用してSSL接続を実装するアプリケーションを介して実行されます。多くのアプリケーションは他の暗号化サービスにOpenSSLを使用していますが、それは問題ありません。バグはSSLプロトコルの特定の機能である「ハートビート」の実装にあります。
システム上のライブラリにリンクされているプログラムを確認することをお勧めします。dpkgおよびapt(Debian、Ubuntu、Mint、…)を使用するシステムでは、次のコマンドは、使用するライブラリlibssl1.0.0
(インストールされているパッケージ)以外のインストール済みパッケージをリストします。
apt-cache rdepends libssl1.0.0 | tail -n +3 |
xargs dpkg -l 2>/dev/null | grep '^ii' | grep -v '^ii lib'
このリストにあるサーバーソフトウェアを実行し、SSL接続をリッスンする場合、おそらく影響を受けています。これは、Webサーバー、電子メールサーバー、VPNサーバーなどに関するものです。証明書署名要求を証明機関に送信するか、独自の自己署名を行うことにより、証明書を生成する必要があるため、SSLを有効にしたことがわかります。証明書。(インストール手順によっては、気付かないうちに自己署名証明書が生成される可能性がありますが、通常はインターネットに公開されているサーバーではなく、内部サーバーに対してのみ実行されます。) 2014-04-07の発表以降、ログに接続が表示されない限り。(これは、脆弱性が発表される前にこの脆弱性が悪用されていなかったことを前提としています。)サーバーが内部でのみ公開されている場合、
クライアントソフトウェアは、悪意のあるサーバーへの接続に使用した場合にのみ影響を受けます。したがって、IMAPSを使用して電子メールプロバイダーに接続した場合、心配する必要はありません(プロバイダーが攻撃された場合を除きます-しかし、その場合は連絡してください)、脆弱なブラウザーでランダムなWebサイトを閲覧した場合、心配する。これまでのところ、脆弱性は発見される前に悪用されていなかったため、2014-04-08以降に悪意のあるサーバーに接続した場合にのみ心配する必要があります。
次のプログラムは、SSLの実装にOpenSSLを使用しないため、影響を受けません。
このバグにより、SSLサーバーに接続できるクライアントは、一度にサーバーから約64kBのメモリを取得できます。クライアントを認証する必要はありません。攻撃を繰り返すことにより、クライアントは連続した試行でメモリのさまざまな部分をダンプできます。これにより、攻撃者はサーバープロセスのメモリにあるキー、パスワード、Cookieなどのデータを取得できる可能性があります。
攻撃者が取得できる可能性がある重要なデータの1つは、サーバーのSSL秘密キーです。このデータを使用して、攻撃者はサーバーになりすますことができます。
また、このバグにより、SSLクライアントが接続したサーバーは、一度にクライアントから約64kBのメモリを取得できます。脆弱なクライアントを使用して機密データを操作し、後で同じクライアントで信頼できないサーバーに接続した場合、これは心配です。したがって、この側の攻撃シナリオは、サーバー側の攻撃シナリオよりもかなり少なくなります。
パッケージの整合性はSSLトランスポートではなくGPG署名に依存しているため、一般的な配布ではパッケージ配布にセキュリティ上の影響はありません。
影響を受けるすべてのサーバーをオフラインにします。実行している限り、重要なデータを漏らしている可能性があります。
OpenSSLライブラリパッケージをアップグレードします。すべてのディストリビューションには、1.0.1g、またはバージョン番号を変更せずにバグを修正するパッチのいずれかによる修正が必要です。ソースからコンパイルした場合は、1.0.1g以上にアップグレードします。影響を受けるすべてのサーバーが再起動されていることを確認してください。
Linuxでは、潜在的に影響を受けるプロセスがまだ実行されているかどうかを確認できます。grep 'libssl.*(deleted)' /proc/*/maps
新しいキーを生成します。これは、バグにより攻撃者が古い秘密鍵を取得することを許可した可能性があるためです。最初に使用したのと同じ手順に従います。
妥協のない新しいキーができたので、サーバーをオンラインに戻すことができます。
古い証明書を取り消します。
損害評価:SSL接続を提供するプロセスのメモリにあったデータは、潜在的に漏洩した可能性があります。これには、ユーザーパスワードやその他の機密データが含まれる場合があります。このデータが何であったかを評価する必要があります。
localhostまたはイントラネットのみでリッスンするサーバーは、信頼されていないユーザーが接続できる場合にのみ公開されていると見なされます。
クライアントでは、バグが悪用される可能性のあるまれなシナリオがあります。悪用するには、同じクライアントプロセスを使用して、
したがって、たとえば、(完全に信頼されていない)メールプロバイダーへの接続にのみ使用するメールクライアントは問題ではありません(悪意のあるサーバーではありません)。wgetを実行してファイルをダウンロードすることは問題ではありません(漏洩する機密データはありません)。
2014年4月7日の夕方UTCからOpenSSLライブラリのアップグレードまでの間にこれを行った場合、クライアントのメモリにあったデータが侵害されることを考慮してください。
lsof -c firefox | grep 'ssl\|crypto'
と、/ usr / lib64 / libssl.so.1.0.0、/ usr / lib64 / libcrypto.so.1.0.0、/ lib64 / libk5crypto.so.3.1、および/opt/firefox/libssl3.soが取得されます。
脆弱かどうかをテストするには、http://filippo.io/Heartbleed/にアクセスしてください。
脆弱なアップデートであることがわかった場合はopenssl
、ウェブサーバーを再起動してください。