Heartbleed バグ、どの OpenSSL サービスが漏洩に対して脆弱ですか?

Heartbleed バグ、どの OpenSSL サービスが漏洩に対して脆弱ですか?

サーバー (Debian Wheezy) にパッチを適用する準備をしていますが、ソース (Apache 2.4、PHP、MySQL) から多くの部分を構築しているため、面倒な作業になりそうです。

パッチ適用を始める前に、OpenSSLのどのサービスが漏洩に対して脆弱なのかをよりよく理解しておきたいと思います。明らかにHTTP/HTTPSサービスは脆弱です。SMTP、IMAP、POPはどうでしょうか?SSHは?それともどれでも影響を受けるバージョンの OpenSSL を使用する一般向けサービスで注意すべき点はありますか?

私のサーバーには、OS のインストールに使用する IPMI/KVM (Supermicro) もあります。同じマシンで HTTP/HTTPS 経由でアクセスできますが、IP アドレスが異なります。これも脆弱なのではないかと思います。組み込みの Supermicro Web サーバーが OpenSSL を使用しているかどうかはわかりません。使用している場合は、サーバー プロバイダーにファームウェア パッチの適用を依頼するかもしれません。

答え1

明らかに、HTTP/HTTPS サービスは脆弱です。

後者のみです ;)

SMTP、IMAP、POP についてはどうですか?

があるオンラインそしてオフラインメールサーバー (および Web サーバー) のテスト。Debian を実行している場合、ソフトウェアが openSSL < 1.0.1 のバージョンでコンパイルされている可能性が高くなります。このとき脆弱性が発生します。そのため、バイナリが静的にコンパイルされている場合 (以下を参照)、再構築の手間をかけたくない場合は、まずこの方法で確認してください。

SSHですか?

SSH ではその機能は使用されないため、影響を受けません。

Debian では、共有ライブラリを置き換えるだけでは不十分であることに注意してください。何らかの理由で、一部の openSSL 対応サーバーが静的にリンクされているように見えるためです。確認するには、lddバイナリで実行します。アプリケーションが SSL/TLS を使用しており、libssl または libgnutls へのリンクが指定されていない場合は、コンパイルされています。heartbleed テストのいずれかに失敗した場合は、アプリケーション全体を再構築する必要があります。

関連情報