V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
anjunecha

OpenSSL 严重 bug 允许攻击者读取 64k 内存,Debian 半小时修复

  •  
  •   anjunecha · Apr 8, 2014 · 8466 views
    This topic created in 4412 days ago, the information mentioned may be changed or developed.
    Supplement 1  ·  Apr 9, 2014
    一。关于Heartbleed 漏洞测试工具:

    1. FiloSottile/Heartbleed (需要安装Go)

    https://github.com/FiloSottile/Heartbleed

    2. titanous/heartbleeder(需要安装Go)

    https://github.com/titanous/heartbleeder

    3. emboss/heartbeat(需要安装Ruby)

    https://github.com/emboss/heartbeat


    二。关于Ubuntu系统的不同版本的修复说明

    http://www.ubuntu.com/usn/usn-2165-1/
    Supplement 2  ·  Apr 9, 2014
    来自下午1点多的 [阿里安全] 的官方微博的公告: [阿里各网站已经在第一时间进行了修复处理,目前已经处理完毕,包括淘宝、天猫、支付宝等各大网站都确认可以放心使用。] ,要改密码的赶紧可以改了
    40 replies    2014-05-09 14:49:07 +08:00
    DearMark
        1
    DearMark  
       Apr 8, 2014
    get it
    Livid
        2
    Livid  
    MOD
    PRO
       Apr 8, 2014   ❤️ 1
    apt-get update
    apt-get install libssl1.0.0 libssl-dev
    aliuwr
        3
    aliuwr  
       Apr 8, 2014
    根据 Bug 描述, 可以重复读取 64K 内存, 直到攻击者获取到想要的数据.
    nichan
        5
    nichan  
       Apr 8, 2014
    是不是说我需要更换vps的密钥文件了?
    mumchristmas
        6
    mumchristmas  
       Apr 8, 2014
    @Livid 这次不只升级库这么简单了,目前所有在1.0.1下运作的SSL证书全都要更换,heartbleed攻击不会在服务器端留下任何log痕迹。

    有人评价这是计算机安全领域出现过的影响力最大的bug。
    sdysj
        7
    sdysj  
       Apr 8, 2014
    哈哈,这下SSL该毁了,大站私钥都得换了。
    cax0ch
        8
    cax0ch  
       Apr 8, 2014
    还没看这个问题,得研究下
    mumchristmas
        9
    mumchristmas  
       Apr 8, 2014
    MrMario
        10
    MrMario  
       Apr 8, 2014
    昨儿刚编译安装好1.0.1f ,唉 ╮(╯▽╰)╭
    66CCFF
        11
    66CCFF  
       Apr 8, 2014
    还好证书还没来得及用= =
    sanddudu
        12
    sanddudu  
       Apr 8, 2014
    @mumchristmas
    这个漏洞目前只在 1.0.1g 修复了,beta 版本要 1.0.2-beta2 才会修复这个漏洞,目前还没出
    临时的解决方案是重新编译时带上 -DOPENSSL_NO_HEARTBEATS 参数
    http://www.openssl.org/news/secadv_20140407.txt
    另外更换秘钥是为了保险,如果没有遭受攻击,不一定要更换秘钥
    zdf
        13
    zdf  
       Apr 8, 2014
    @sanddudu 是不是如果没有遭受攻击的则只需要按照Livid那样更新即可?
    a2z
        14
    a2z  
       Apr 8, 2014
    @sanddudu
    g也没修复,用旧版openssl库编译的东西都要重新编译……坑爹
    humiaozuzu
        15
    humiaozuzu  
       Apr 8, 2014
    公钥认证的会受到影响吗
    lightening
        16
    lightening  
       Apr 8, 2014
    我们用的 Ubuntu 12.04 LTS 太老了,没有受这个 bug 影响……
    Semidio
        17
    Semidio  
       Apr 8, 2014
    mumchristmas
        18
    mumchristmas  
       Apr 8, 2014
    @sanddudu 在没有证据证明未遭受攻击的情况下,基于信息安全原则,需视同已遭受攻击的情况进行处理。
    046569
        19
    046569  
       Apr 8, 2014
    @lightening
    表示Debian squeeze也被漏洞无视了...
    sinxccc
        20
    sinxccc  
       Apr 8, 2014
    @sanddudu 但问题是你不知道有没有被攻击…
    run2
        21
    run2  
       Apr 8, 2014
    @zdf
    apt-get update
    apt-get upgrade 也是可以的,
    (至少我这)debian更新了 libssl-dev libssl-doc libssl1.0.0 openssh-client openssh-server openssl ssh
    panlilu
        22
    panlilu  
       Apr 8, 2014
    我试了一下某网站,直接跑出了明文的密码,太恐怖了- -。
    run2
        23
    run2  
       Apr 8, 2014
    www.booking.com IS VULNERABLE.
    -.- 果然这家真是不注重安全。
    sanddudu
        24
    sanddudu  
       Apr 8, 2014
    @a2z 我现在更新到g,检测说修复了
    官方也说升级到g
    txlty
        25
    txlty  
       Apr 8, 2014
    @aliuwr @Livid @mumchristmas @sdysj @Semidio @panlilu
    是不是准确点描述,应该叫“远程https内存泄漏漏洞”?凡是可能出现在内存的数据都不再安全了?比如post上来赋值给变量的用户名、密码?
    那么我有一个openssl命令生成的私钥,私钥从未放在服务器上。服务器里只有公钥。那么这对密钥应该不受此漏洞影响,可以继续使用吧?
    niseter
        26
    niseter  
       Apr 9, 2014
    @mumchristmas 你这是个空文件?
    sNullp
        27
    sNullp  
       Apr 9, 2014
    @a2z 从具体漏洞的情况来看,只是libssl中的逻辑有问题,为什么“用旧版openssl库编译的东西都要重新编译”?
    mumchristmas
        28
    mumchristmas  
       Apr 9, 2014
    @niseter 已经被删除了:(
    niseter
        29
    niseter  
       Apr 9, 2014
    @mumchristmas 能麻烦你发一份给我吗?谢谢。 happy(dot)country(at)gmail
    baichi
        30
    baichi  
       Apr 9, 2014
    @niseter google快照里可以看到
    bigredapple
        31
    bigredapple  
       Apr 9, 2014
    yum -y update 已经修复
    Semidio
        32
    Semidio  
       Apr 9, 2014 via iPhone
    @sNullp 应该是有可能已经泄露的原因吧?
    Ever
        33
    Ever  
       Apr 9, 2014
    别光用apt或者yum更新ssl, lsof一下看看都谁在调用的手动重启下相应进程。
    sNullp
        34
    sNullp  
       Apr 9, 2014
    @Semidio 对,证书已泄漏的话需要更换证书,用户数据泄漏需要提醒用户修改之类的。。但是这还是不能解释为什么软件需要重新编译啊
    HowardMei
        35
    HowardMei  
       Apr 9, 2014
    Ubuntu 14.04LTS Beta 没在列表上,看来是时候升级了
    科学和工程的差别就在这里,科学总是严密的,工程则自带各种缺陷~~~
    glasslion
        36
    glasslion  
       Apr 9, 2014
    Happy 0-day to you
    Happy 0-day to you
    Happy 0-day dear netizens
    Happy 0-day to you!
    zdf
        37
    zdf  
       Apr 9, 2014 via iPhone
    我用apt更新后显示还是1.0.1c,用那个网站检测提示没问题了,这是什么情况?系统为Ubuntu12.10。
    anjunecha
        38
    anjunecha  
    OP
       Apr 9, 2014
    @zdf 执行openssl version然后上张图来看看,
    akann
        39
    akann  
       Apr 9, 2014
    @zdf 他这个虽然名字叫1.0.1c但实际上已经修复了这个Heartbleed bug了,参看 https://launchpad.net/ubuntu/+source/openssl/1.0.1c-3ubuntu2.7
    SECURITY UPDATE: memory disclosure in TLS heartbeat extension
    - debian/patches/CVE-2014-0160.patch: use correct lengths in
    ssl/d1_both.c, ssl/t1_lib.c.
    - CVE-2014-0160
    这个d1_both.c的修改是关键啊。
    aliuwr
        40
    aliuwr  
       May 9, 2014
    @Livid 我总感觉 V2EX 的通知系统大部分时候对我都没用,没有回复提醒。是因为我回复不够活跃吗?
    @txlty 如果你用这个私钥登录过系统,内存中就可能有私钥的数据,就可能被窃取了。。
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   5947 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 144ms · UTC 03:35 · PVG 11:35 · LAX 20:35 · JFK 23:35
    ♥ Do have faith in what you're doing.