понедельник, 21 апреля 2014 г.

Про уязвимость в OpenSSL. Heartbleed.

Недавно было сообщение о вирусе heartbleed, который позволяет проникать на защищённые криптографическим протоколом сервера.

В TLS размер полезной нагрузки пакета и размер всего пакета, указанного в двух разных местах. Атака heartbleed использует тот факт, что подверженные уязвимости версии OpenSSL возвращают случайное количество битов памяти сервера, когда пакет запроса специфицирует, что размер полезной нагрузки больше, чем размер всего пакета данных.


По информации, полученой из сети, уязвимостью обладают в частности:

  • MariaDB 5.5.36
  • wget 1.15 (утечки памяти от предыдущих соединений и собственного состояния)
  • curl 7.36.0
  • git 1.9.1 (проверялся clone / push, утечки не велики)
  • nginx 1.4.7 (в режиме proxy, утечка памяти от предыдущих запросов)

Ну и самое шикарное, что на wget и openssl атака проходит даже вне зависимости от результатов проверки сертификата. Проверить тот или иной сервер на наличие ошибки можно при помощи пакета аналитики сетевого траффика Bro. Можно проверить сервер online, но про результаты той или иной проверки можно сказать только после изучения механизмов проверки, например процесс тестирования сервера РЖД у меня отвалился по таймауту.

Ссылки на эксплойты на гитхабе и тут.

Комментариев нет:

Отправить комментарий

Related Posts Plugin for WordPress, Blogger...

Форма для связи

Имя

Электронная почта *

Сообщение *