!.png)
Tengo un servidor Ubuntu 12.04. Actualicé el OpenSSL
paquete para corregir la vulnerabilidad Heartbleed. Pero sigo siendo vulnerable incluso aunque haya reiniciado el servidor web, e incluso todo el servidor.
Para comprobar mi vulnerabilidad utilicé:
dpkg da:
dpkg -l |grep openssl
ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools
(launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)
Respuesta1
Asegúrese de que el libssl1.0.0
paquete también se haya actualizado (ese paquete contiene la biblioteca real, el openssl
paquete contiene las herramientas) y que todos los servicios que utilizan la biblioteca se hayan reiniciado después de la actualización.
Debe REINICIAR todos los servicios usando openssl (reinicio del servicio Apache).
Respuesta2
Esposibleusted es un caso falso positivo, según elPreguntas más frecuentes:
¡Estoy obteniendo falsos positivos (rojo)!
Tenga cuidado, a menos que haya fallado en el sitio al presionar el botón, no hay manera de que pueda pensar que un rojo no es rojo.
Verifique el volcado de memoria; si está allí, la herramienta lo obtuvo de algún lugar.
Digamos que estoy 99% seguro de que debería verse mejor si reinicia todos los procesos después de la actualización correctamente.
Actualización: aún así, recibo constantemente informes de versiones no afectadas que se ponen en rojo. Por favor vengacomentar el temasi estás afectado. Estoy buscando 3 cosas: volcados de memoria (para descubrir de dónde provienen), marcas de tiempo (lo más precisas posible, intente con la pestaña Red), una descripción completa de lo que hizo clic y escribió.
Puede probar su sitio utilizando otra herramienta comoSSLLabsy vea si todavía se le reporta como vulnerable.
También debe informar el problema con elhttp://filippo.io/Heartbleedprobador como se describe arriba.
Respuesta3
Si está ejecutando mod_spdy, asegúrese de actualizar su instalación de mod_spdy. Verhttps://groups.google.com/forum/#!topic/mod-spdy-discuss/EwCowyS1KTUpara detalles. Deberá actualizar mod_spdy deb o eliminar la versión anterior por completo.
Respuesta4
Es posible que esté experimentando el error que aparece en laPreguntas más frecuentespágina. Parece que, bajo determinadas circunstancias, puede recibir una notificación vulnerable incluso en un sistema parcheado.
¡Estoy obteniendo falsos positivos (rojo)!
Tenga cuidado, a menos que haya fallado en el sitio al presionar el botón, no hay manera de que pueda pensar que un rojo no es rojo. Verifique el volcado de memoria; si está allí, la herramienta lo obtuvo de algún lugar. Digamos que estoy 99% seguro de que debería verse mejor si reinicia todos los procesos después de la actualización correctamente.
Actualización: aún así, recibo constantemente informes de versiones no afectadas que se ponen en rojo. Por favor, comente el problema si se ve afectado. Estoy buscando 3 cosas: volcados de memoria (para descubrir de dónde provienen), marcas de tiempo (lo más precisas posible, intente con la pestaña Red), una descripción completa de lo que hizo clic y escribió.
Sugeriría probar con una prueba alternativa comoqualyspara confirmar que su sistema ya no es vulnerable. Si no es así, dirígete aGitHuby denunciarlo.
todavia esta roto
¿Qué es? El "servidor" del que habla puede tener una biblioteca OpenSSl vinculada estáticamente. ¡Esto significa que aunque haya actualizado su sistema, su aplicación todavía está en riesgo! Debe hablar con el proveedor de software de inmediato para obtener un parche o desactivar el servicio hasta que lo consiga.
¿Realmente tengo que desactivar el servicio hasta que salga el parche?
Sí, ejecutar un servicio vulnerable es extremadamente peligroso hasta el punto de una posible negligencia. ¡Podría estar filtrando cualquier dato que el servidor descifre del transporte y ni siquiera saberlo!