|
OpenSSL. HeartBeat - уязвимость года. | ☑ | ||
---|---|---|---|---|
0
Exec
08.04.14
✎
15:08
|
Товарищи админы, обновляйте SSL на серверах, кто ещё не обновился.
=== "Любой, знавший об уязвимости, мог прослушивать «зашифрованный» трафик почти во всем интернете с марта 2012 года, когда вышла версия OpenSSL 1.0.1" Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему. Ютуб сегодня падал почти на час, гмейл работает только внутри домена gmail.com,на другие почтовики почта не ходит. Вообщем, любые сертификаты безопасности, пароли могут уже быть "засвечены", обновляйтесь. === http://habrahabr.ru/post/218609/ - оригинал. |
|||
1
vlandev
08.04.14
✎
16:16
|
Users unable to immediately upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.
|
|||
2
Exec
09.04.14
✎
09:49
|
Что произошло?
1 января 2012 года, Robin Seggelmann отправил, а steve проверил commit, который добавлял HeartBeat в OpenSSL. Именно этот коммит и привнес уязвимость, которую назвали HeartBleed. Насколько она опасна? Эта уязвимость позволяет читать оперативую память кусками размером до 64КБ. Причем уязвимость двусторонняя, это значит, что не только вы можете читать данные с уязвимого сервера, но и сервер злоумышленника может получить часть вашей оперативной памяти, если вы используете уязвимую версию OpenSSL. Злоумышленник может подключиться к, предположим, уязвимому интернет-банку, получить приватный SSL-ключ из оперативной памяти и выполнить MITM-атаку на вас, а ваш браузер будет вести себя так, будто бы ничего и не произошло, ведь сертификат-то верный. Или просто может получить ваш логин и пароль. Каков масштаб трагедии? По моим оценкам, примерно ? вебсайтов используют OpenSSL для HTTPS-соединений, и примерно ? из них были уязвимы до сегодняшнего дня. Уязвимость была/есть, как минимум, у: 6 банков 2 платежных систем 8 VPN-провайдеров mail.yandex.ru mail.yahoo.com Используя уязвимость, с mail.yandex.ru можно было получить письма пользователей вместе с HTTP-заголовками (и, подставив cookie, зайти под этим пользователем), а, например, в АльфаБанке получать незашифрованные POST-данные с логином и паролем от Альфа.Клик (интернет-банкинг). Имейте ввиду — есть немаленькая вероятность, что ваши пароли уже у других лиц. Смените их, но не сейчас. Сейчас не заходите на уязвимые сайты. Проверить сайт на уязвимость можно по ссылкам ниже. http://filippo.io/Heartbleed/ https://www.ssllabs.com/ssltest/ Если у вас была уязвимая версия OpenSSL, вам следует отозвать старый SSL-сертификат — он, с большой вероятностью, скомпрометирован. |
|||
3
le_
09.04.14
✎
10:05
|
Предлагаю голосовалку:
- Использую OpenSSL - Использую другое ПО - Не использую подобное ПО |
|||
4
CPU0
09.04.14
✎
12:53
|
«Если у вас была уязвимая версия OpenSSL, вам следует отозвать старый SSL-сертификат — он, с большой вероятностью, скомпрометирован»
Что за бред? Чтобы прочитать 64кБ через UDP надо очень постараться — теоретически максимальный размер пакета 65507 байта, но реально максимум 1432 байта (из-за фрагментации). Тем более нет возможности указывать смещение. А мало того, что надо получить весь ключ частями, чтобы в сумме был ratio=>1, так его еще надо склеить. Так что применять здесь «с большой вероятностью» совсем неуместно. |
|||
5
CPU0
09.04.14
✎
13:00
|
+(4) Хотя да, там таки TCP.
Но я бы всё равно воздержался от употребления «с большой вероятностью». |
|||
6
vlandev
09.04.14
✎
13:26
|
Да вообще не факт , что в той области памяти будут ключи или пароли и тем более какие-то письма.
|
|||
7
Exec
09.04.14
✎
13:51
|
http://pbs.twimg.com/media/Bksw9k_CAAAy8ln.png:large - вот минимальный пример дампа с яху до патча, просто можно забирать пароли юзеров.
А сертификаты интернет-банков? Печально как-то просто :) Сноуден со своим разоблачением - нервно курит в углу... У тех, кто был в курсе уязвимость - было больше года форы на накопление данных, ключей. Уверенным на 100% быть нельзя. Но, скорее всего старые сертификаты отзовут, заменят новыми. Яху уже так сделал, сбер вроде не получал заново, но закрыли дырку, по-моему оперативней всех :) Остальные - х.з. |
|||
8
CPU0
09.04.14
✎
14:58
|
(7) Как ты собираешься склеивать бинарные данные, которые непонятно откуда и из какой его части? Это про сертификаты. Про остальные данные то я не говорил.
|
|||
9
Jump
09.04.14
✎
15:04
|
Как вообще пароли могут оказаться в памяти?
|
|||
10
_fvadim
09.04.14
✎
15:18
|
(9) действительно, они же от клавиатуры уже в md5 приходят :)
|
|||
11
Jump
09.04.14
✎
15:24
|
(10)Я насчет (7)
Насколько я понимаю яху это портал yahoo. Так вот вопрос - откуда в дампе памяти этого портала мог оказаться пароль юзера? |
|||
12
CPU0
09.04.14
✎
15:31
|
(11) А пакеты формируются перед отправкой где по твоему?
|
|||
13
Jump
09.04.14
✎
15:32
|
(12)Какие пакеты? И самое главное откуда там пароль? Откуда портал может знать пароль пользователя?
|
|||
14
_fvadim
09.04.14
✎
15:33
|
(13) а как пользователь авторизуется на портале? силой мысли?
|
|||
15
_fvadim
09.04.14
✎
15:34
|
про разные вещи походу, ты про какой пароль?
|
|||
16
Jump
09.04.14
✎
15:36
|
(14)Ну пользователь набирает пароль на своем компьютере.
А речь вроде идет про дамп памяти сервера yahoo. |
|||
17
_fvadim
09.04.14
✎
15:37
|
(16) в дампе пароли от учёток на yahoo
|
|||
18
Jump
09.04.14
✎
15:39
|
(17)В смысле пароли от учетных записей операционной системы?
|
|||
19
_fvadim
09.04.14
✎
15:42
|
:) в смысле пароли от учёток яху-сервисов
|
|||
20
_fvadim
09.04.14
✎
15:43
|
от почты кароч :)
|
|||
21
Jump
09.04.14
✎
15:45
|
(20)Погоди, ты имеешь ввиду пароли людей, которые имеют почтовый ящик на яху? Так.
|
|||
22
_fvadim
09.04.14
✎
15:52
|
(21) бинго!
|
|||
23
Jump
09.04.14
✎
15:54
|
(22)А вот теперь поподробнее - с какого перепуга их пароли могут оказаться на сервере?
|
|||
24
CPU0
09.04.14
✎
15:57
|
(23) Шок.
|
|||
25
Йохохо
09.04.14
✎
15:58
|
(23) на хабре в комментах расписано, сервер спамят хартбитами и проверяют, что за мусор пришел обратно, часто там логины пароли. Видимо библиотека так реализована, ведь у всех она практически одинаковая
|
|||
26
_fvadim
09.04.14
✎
15:58
|
(23) <схватившись за голову с криком убегаю вдаль> АААААААААААаааааааааааааа...!
|
|||
27
Сержант 1С
09.04.14
✎
16:11
|
Радует, что доступ к данным удалось получить довольно хаотичный, увлекательный майнинг для хацкеров )
|
|||
28
Jump
09.04.14
✎
16:13
|
(26)Прибегай обратно.
Дошло. Туплю я сегодня. Сильно туплю. |
|||
29
CPU0
09.04.14
✎
16:17
|
(27) Конкретно для твоей особы скажу — не такой уж и хаотичный доступ, в силу распределения памяти в UNIX-like системах.
|
|||
30
Сержант 1С
09.04.14
✎
16:21
|
(29) конкретно моя особа в этом некомпетентна, я слушал замечания товарищей, которые этот баг исследовали.
|
|||
31
Exec
11.04.14
✎
17:38
|
Яндекс обновился только сегодня и рекомендует поменять пользователям пароли от всех сервисов:
http://blog.yandex.ru/post/78158/ - новость. https://security.yandex.ru/ - список сервисов. Всего-то неделя прошла... :) |
|||
32
CPU0
12.04.14
✎
17:11
|
(30) http://habrahabr.ru/post/219109/
Приятного аппетита. |
|||
33
Сержант 1С
12.04.14
✎
17:23
|
(31) они дали неделю на то, чтобы тысячи хацкеров ковырялись в их серверах? жесть какая )
|
|||
34
Джордж1
12.04.14
✎
17:33
|
А чего страшного может произойти с клиент-банками, если ключи хранятся на внешних носителях
|
|||
35
etc
13.04.14
✎
00:56
|
Проверка ключа идет где? В памяти.
|
|||
36
iamnub
13.04.14
✎
01:24
|
(28)
Что дошло? Откуда на серваке пароли? |
|||
37
Web00001
13.04.14
✎
08:15
|
(36)В описании уязвимости написано, что злоумышленник мог читать оперативную память сервера. В каком месте из пароля получают хэш? Точно не в браузере.
|
|||
38
iamnub
13.04.14
✎
10:43
|
(37)
Ну да, логично. Соль, алгоритмы - все дела. А что если гнать пароль в хеш в браузере, а на серваке - еще раз, тол ко с солью и чем-нибудь невообразимым? И пароль по сети не передается и злоумышленнику знание алгоритмом ничего не даст. |
|||
39
Web00001
13.04.14
✎
15:34
|
(38)ты о чем? какая разница, что у злоумышленника, пароль или хеш, по барабану, если это ключ который открывает дверь. Проблема немного глубже: http://habrahabr.ru/post/219151/
|
|||
40
IamAlexy
13.04.14
✎
16:27
|
хорошо на маках - их эта беда не коснулась :)
|
|||
41
Torquader
13.04.14
✎
16:41
|
(40) Ты на MAC-ОС хоть один сервер видел ?
|
|||
42
Web00001
13.04.14
✎
16:42
|
(40) какая разница? хоть айфон. Вообще по барабану, что стоит на клиенте.
|
|||
43
Jump
13.04.14
✎
19:01
|
(36)Да дошло. Чего уж нельзя немного потупить? :)
|
|||
44
ДенисЧ
13.04.14
✎
19:02
|
(41) Вы хотите сказать, что не существует мак-серверов?
|
|||
45
Jump
13.04.14
✎
19:04
|
(44)Мало их по сравнению с bsd, linux, и даже windows.
|
|||
46
Андрюха
13.04.14
✎
19:49
|
Ну узнает злоумышленник доступ к моему аккаунту, но в интернет-банках еще и разовый пароль на смс приходит, как он его узнает. Или тоже решаемо?
|
|||
47
SUA
13.04.14
✎
19:54
|
(46)не везде 3d-secure используется
|
|||
48
kumena
13.04.14
✎
20:18
|
(40) ты сегодня знатно посмешил
|
|||
49
Web00001
14.04.14
✎
05:06
|
(46)Он просто утянет уже открытую сессию, вот и все. Если подтверждение платежа не происходит через смс(у меня не происходит к примеру) то деньги можно выводить.
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |