r   e   k   l   a   m   a
r   e   k   l   a   m   a

Heartbleed: luka w OpenSSL od dwóch lat zagraża większości internetowych serwerów

Strona główna AktualnościOPROGRAMOWANIE

Oficjalna nazwa – „CVE-2014-0160”. Nieoficjalnie nazywają to „heartbleed”, krwawienie z serca. Fińscy eksperci z firmy Codenomicon tak ochrzcili niezwykle poważny, nadający się wręcz do filmów o hakerach błąd w popularnej bibliotece kryptograficznej OpenSSL. Trafił on do niej w grudniu 2011 roku i był wykorzystywany przez napastników przynajmniej od marca 2012 roku.

Błąd znalazł się w implementacji rozszerzenia RFC6520 heartbeat (bicie serca, stąd nazwa błędu – przyp. red.) protokołów TLS/DTLS. Odkryta niezależnie przez hakerów z Codenomicon i ludzi Google'a, Neela Mehtę i Adama Langleya podatność pozwala każdemu doprowadzić do wycieku zawartości pamięci hostów, na których działa podatna wersja OpenSSL, biblioteki powszechnie wykorzystywanej do szyfrowania komunikacji, tak przez WWW, jak i przez klienty poczty, komunikatory czy sieci VPN. Napastnicy mogą odczytywać pamięć narażonych maszyn techniką read overrrun w 64-kilobajtowych fragmentach, aż zdobędą dość informacji do ich przejęcia.

W ten sposób można bowiem przejąć loginy, hasła, a nawet klucze prywatne z podatnych hostów. Finowie informują, że podczas testów skutecznie wydobyli z zaatakowanych maszyn klucze do certyfikatów X.509, nazwy i hasła użytkowników, wiadomości komunikatorów, e-maile i wrażliwe dokumenty biznesowe. Co najgorsze, atak nie pozostawia żadnych śladów u ofiary, nie trzeba tu stosować żadnych technik man-in-the-middle, nie chronią przed nim żadne zabezpieczenia typu randomizacji pamięci.

r   e   k   l   a   m   a

Jesteśmy jak widać w poważnych tarapatach. Wydobycie się z nich wymaga natychmiastowego załatania podatności, wycofania wszelkich kluczy, które mogły zostać przejęte i wygenerowania oraz rozdania przez operatorów usług nowych kluczy. Tak samo za niegodne zaufania należy uznać wszystkie klucze sesji i ciasteczka. To przede wszystkim obowiązek urzędów certyfikacyjnych, ale też i każdego, kto sam wykorzystywał samodzielnie wystawione certyfikaty, z wykorzystaniem OpenSSL 1.0.1 do 1.0.1f. Starsze wersje OpenSSL (1.0.0 i 0.9.8) nie są podatne na atak. W praktyce oznacza to, że narażone na atak są praktycznie wszystkie popularne serwerowe dystrybucje Linuksa i systemy *BSD. Spokojni mogą być tylko użytkownicy Debiana Squeeze (oldstable) i SUSE Linux Enterprise Servera.

Wczoraj wydana została wersja 1.0.1g, usuwająca odkrytą podatność. Wprowadziły ją do swoich repozytoriów wszystkie wiodące dystrybucje Linuksa. Jeśli jej instalacja jest niemożliwa, to użytkownicy powinni zrekompilować OpenSSL z flagą -DOPENSSL_NO_HEARTBEATS.

Ironii sprawie dodaje fakt, że większość osób instalowała u siebie podatne na atak wersje OpenSSL, by ochronić się przed podatnościami starszych wersji protokołu TLS na ataki takie jak BEAST. Przygnębiające okazuje się zaś to, że w ostatnich czasach praktycznie każda bliżej zbadana biblioteka kryptograficzna okazywała się mieć poważne luki. Strach się bać, co może dziać się w niezbadanych bibliotekach, których kodu nikt nigdy nie widział.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.