Имя: Пароль:
IT
Админ
OpenSSL. HeartBeat - уязвимость года.
,
0 Exec
 
08.04.14
15:08
Товарищи админы, обновляйте SSL на серверах, кто ещё не обновился.

===
"Любой, знавший об уязвимости, мог прослушивать «зашифрованный» трафик почти во всем интернете с марта 2012 года, когда вышла версия OpenSSL 1.0.1"

Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.

Ютуб сегодня падал почти на час, гмейл работает только внутри домена gmail.com,на другие почтовики почта не ходит.

Вообщем, любые сертификаты безопасности, пароли могут уже быть "засвечены", обновляйтесь.
===

http://habrahabr.ru/post/218609/ - оригинал.
1 vlandev
 
08.04.14
16:16
Users unable to immediately upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.
2 Exec
 
09.04.14
09:49
Что произошло?
1 января 2012 года, Robin Seggelmann отправил, а steve проверил commit, который добавлял HeartBeat в OpenSSL. Именно этот коммит и привнес уязвимость, которую назвали HeartBleed.

Насколько она опасна?
Эта уязвимость позволяет читать оперативую память кусками размером до 64КБ. Причем уязвимость двусторонняя, это значит, что не только вы можете читать данные с уязвимого сервера, но и сервер злоумышленника может получить часть вашей оперативной памяти, если вы используете уязвимую версию OpenSSL.
Злоумышленник может подключиться к, предположим, уязвимому интернет-банку, получить приватный SSL-ключ из оперативной памяти и выполнить MITM-атаку на вас, а ваш браузер будет вести себя так, будто бы ничего и не произошло, ведь сертификат-то верный. Или просто может получить ваш логин и пароль.

Каков масштаб трагедии?
По моим оценкам, примерно ? вебсайтов используют OpenSSL для HTTPS-соединений, и примерно ? из них были уязвимы до сегодняшнего дня.
Уязвимость была/есть, как минимум, у:
6 банков
2 платежных систем
8 VPN-провайдеров
mail.yandex.ru
mail.yahoo.com

Используя уязвимость, с mail.yandex.ru можно было получить письма пользователей вместе с HTTP-заголовками (и, подставив cookie, зайти под этим пользователем), а, например, в АльфаБанке получать незашифрованные POST-данные с логином и паролем от Альфа.Клик (интернет-банкинг).

Имейте ввиду — есть немаленькая вероятность, что ваши пароли уже у других лиц. Смените их, но не сейчас. Сейчас не заходите на уязвимые сайты. Проверить сайт на уязвимость можно по ссылкам ниже.

http://filippo.io/Heartbleed/
https://www.ssllabs.com/ssltest/

Если у вас была уязвимая версия OpenSSL, вам следует отозвать старый SSL-сертификат — он, с большой вероятностью, скомпрометирован.
3 le_
 
09.04.14
10:05
Предлагаю голосовалку:
- Использую OpenSSL
- Использую другое ПО
- Не использую подобное ПО
4 CPU0
 
09.04.14
12:53
«Если у вас была уязвимая версия OpenSSL, вам следует отозвать старый SSL-сертификат — он, с большой вероятностью, скомпрометирован»

Что за бред?
Чтобы прочитать 64кБ через UDP надо очень постараться — теоретически максимальный размер пакета 65507 байта, но реально максимум 1432 байта (из-за фрагментации). Тем более нет возможности указывать смещение. А мало того, что надо получить весь ключ частями, чтобы в сумме был ratio=>1, так его еще надо склеить.

Так что применять здесь «с большой вероятностью» совсем неуместно.
5 CPU0
 
09.04.14
13:00
+(4) Хотя да, там таки TCP.
Но я бы всё равно воздержался от употребления «с большой вероятностью».
6 vlandev
 
09.04.14
13:26
Да вообще не факт , что в той области памяти будут ключи или пароли и тем более какие-то письма.
7 Exec
 
09.04.14
13:51
http://pbs.twimg.com/media/Bksw9k_CAAAy8ln.png:large - вот минимальный пример дампа с яху до патча, просто можно забирать пароли юзеров.
А сертификаты интернет-банков?
Печально как-то просто :) Сноуден со своим разоблачением - нервно курит в углу...
У тех, кто был в курсе уязвимость - было больше года форы на накопление данных, ключей. Уверенным на 100% быть нельзя.
Но, скорее всего старые сертификаты отзовут, заменят новыми. Яху уже так сделал, сбер вроде не получал заново, но закрыли дырку, по-моему оперативней всех :)
Остальные - х.з.
8 CPU0
 
09.04.14
14:58
(7) Как ты собираешься склеивать бинарные данные, которые непонятно откуда и из какой его части? Это про сертификаты. Про остальные данные то я не говорил.
9 Jump
 
09.04.14
15:04
Как вообще пароли могут оказаться в памяти?
10 _fvadim
 
09.04.14
15:18
(9) действительно, они же от клавиатуры уже в md5 приходят :)
11 Jump
 
09.04.14
15:24
(10)Я насчет (7)
Насколько я понимаю яху это портал yahoo.
Так вот вопрос - откуда в дампе памяти этого портала мог оказаться пароль юзера?
12 CPU0
 
09.04.14
15:31
(11) А пакеты формируются перед отправкой где по твоему?
13 Jump
 
09.04.14
15:32
(12)Какие пакеты? И самое главное откуда там пароль? Откуда портал может знать пароль пользователя?
14 _fvadim
 
09.04.14
15:33
(13) а как пользователь авторизуется на портале? силой мысли?
15 _fvadim
 
09.04.14
15:34
про разные вещи походу, ты про какой пароль?
16 Jump
 
09.04.14
15:36
(14)Ну пользователь набирает пароль на своем компьютере.
А речь вроде идет про дамп памяти сервера yahoo.
17 _fvadim
 
09.04.14
15:37
(16) в дампе пароли от учёток на yahoo
18 Jump
 
09.04.14
15:39
(17)В смысле пароли от учетных записей операционной системы?
19 _fvadim
 
09.04.14
15:42
:) в смысле пароли от учёток яху-сервисов
20 _fvadim
 
09.04.14
15:43
от почты кароч :)
21 Jump
 
09.04.14
15:45
(20)Погоди, ты имеешь ввиду пароли людей, которые имеют почтовый ящик на яху? Так.
22 _fvadim
 
09.04.14
15:52
(21) бинго!
23 Jump
 
09.04.14
15:54
(22)А вот теперь поподробнее - с какого перепуга их пароли могут оказаться на сервере?
24 CPU0
 
09.04.14
15:57
(23) Шок.
25 Йохохо
 
09.04.14
15:58
(23) на хабре в комментах расписано, сервер спамят хартбитами и проверяют, что за мусор пришел обратно, часто там логины пароли. Видимо библиотека так реализована, ведь у всех она практически одинаковая
26 _fvadim
 
09.04.14
15:58
(23) <схватившись за голову с криком убегаю вдаль> АААААААААААаааааааааааааа...!
27 Сержант 1С
 
09.04.14
16:11
Радует, что доступ к данным удалось получить довольно хаотичный, увлекательный майнинг для хацкеров )
28 Jump
 
09.04.14
16:13
(26)Прибегай обратно.
Дошло. Туплю я сегодня. Сильно туплю.
29 CPU0
 
09.04.14
16:17
(27) Конкретно для твоей особы скажу — не такой уж и хаотичный доступ, в силу распределения памяти в UNIX-like системах.
30 Сержант 1С
 
09.04.14
16:21
(29) конкретно моя особа в этом некомпетентна, я слушал замечания товарищей, которые этот баг исследовали.
31 Exec
 
11.04.14
17:38
Яндекс обновился только сегодня и рекомендует поменять пользователям пароли от всех сервисов:

http://blog.yandex.ru/post/78158/ - новость.

https://security.yandex.ru/ - список сервисов.

Всего-то неделя прошла... :)
32 CPU0
 
12.04.14
17:11
(30) http://habrahabr.ru/post/219109/
Приятного аппетита.
33 Сержант 1С
 
12.04.14
17:23
(31) они дали неделю на то, чтобы тысячи хацкеров ковырялись в их серверах? жесть какая )
34 Джордж1
 
12.04.14
17:33
А чего страшного может произойти с клиент-банками, если ключи хранятся на внешних носителях
35 etc
 
13.04.14
00:56
Проверка ключа идет где? В памяти.
36 iamnub
 
13.04.14
01:24
(28)
Что дошло? Откуда на серваке пароли?
37 Web00001
 
13.04.14
08:15
(36)В описании уязвимости написано, что злоумышленник мог читать оперативную память сервера. В каком месте из пароля получают хэш? Точно не в браузере.
38 iamnub
 
13.04.14
10:43
(37)
Ну да, логично. Соль, алгоритмы - все дела.

А что если гнать пароль в хеш в браузере, а на серваке - еще раз, тол ко с солью и чем-нибудь невообразимым?

И пароль по сети не передается и злоумышленнику знание алгоритмом ничего не даст.
39 Web00001
 
13.04.14
15:34
(38)ты о чем? какая разница, что у злоумышленника, пароль или хеш, по барабану, если это ключ который открывает дверь. Проблема немного глубже: http://habrahabr.ru/post/219151/
40 IamAlexy
 
13.04.14
16:27
хорошо на маках - их эта беда не коснулась :)
41 Torquader
 
13.04.14
16:41
(40) Ты на MAC-ОС хоть один сервер видел ?
42 Web00001
 
13.04.14
16:42
(40) какая разница? хоть айфон. Вообще по барабану, что стоит на клиенте.
43 Jump
 
13.04.14
19:01
(36)Да дошло. Чего уж нельзя немного потупить? :)
44 ДенисЧ
 
13.04.14
19:02
(41) Вы хотите сказать, что не существует мак-серверов?
45 Jump
 
13.04.14
19:04
(44)Мало их по сравнению с bsd, linux, и даже windows.
46 Андрюха
 
13.04.14
19:49
Ну узнает злоумышленник доступ к моему аккаунту, но в интернет-банках еще и разовый пароль на смс приходит, как он его узнает. Или тоже решаемо?
47 SUA
 
13.04.14
19:54
(46)не везде 3d-secure используется
48 kumena
 
13.04.14
20:18
(40) ты сегодня знатно посмешил
49 Web00001
 
14.04.14
05:06
(46)Он просто утянет уже открытую сессию, вот и все. Если подтверждение платежа не происходит через смс(у меня не происходит к примеру) то деньги можно выводить.
Глупец, лишенный способности посмеяться над собой вместе с другими, не сможет долго выносить программирование. Фредерик Брукс-младший