systemadmin.es > Seguridad > heartbleed: All your SSL traffic are belong to us!

heartbleed: All your SSL traffic are belong to us!

Mediante la vulnerabilidad CVE-2014-0160 de OpenSSL se pueden extraer 64kB de memoria del servidor (un servidor web, un servidor VPN…). Como todos sabemos, 64kB deberían ser suficientes

heartbleed - all your SSL traffic are belong to us!

heartbleed – all your SSL traffic are belong to us!

Y efectivamente, lo es. Ejecutando cualquiera de los exploits que ya circulan por la red, podemos verificar que podemos obtener muchos datos de estos 64kB:

(...)
  03d0: 61 6D 65 3D 58 58 58 58 58 58 58 58 58 58 58 58  ame=XXXXXXXXXXXX
  03e0: 25 34 30 68 6F 74 6D 61 69 6C 2E 63 6F 6D 26 76  %40hotmail.com&v
  03f0: 5F 70 61 73 73 77 6F 72 64 3D 58 58 58 58 58 58  _password=XXXXXX
  0400: 58 58 26 6A 5F 70 61 73 73 77 6F 72 64 3D 62 32  XX&j_password=b2
(...)

Las versiones afectadas son de OpenSSL 1.0.1 a 1.0.1f (incluida). Por lo tanto, los vagos que aún no hemos cambiado de CentOS5 a CentOS6, no estamos afectados:

# openssl version
OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008

Para la mayoría de distribuciones ya hay aplicados los parches en los paquetes, pero ayer por la tarde hubo problemas para descargar la última versión de OpenSSL desde su web:

--2014-04-08 17:30:16--  (try: 3)  https://www.openssl.org/source/openssl-1.0.1g.tar.gz
Connecting to www.openssl.org|185.9.166.106|:443.. <http://www.openssl.org|185.9.166.106|:443..>. failed: Connection timed out.
Retrying.

Realmente es un bug crítico ya que no sólo podemos encontrar tráfico en esos 64kB, sino las propias claves privadas. Por lo que todo lo que se haya hecho con dichas versiones esta comprometido, es necesario regenerar las claves.

Para comprobar si un servidor web esta afectados existe una herramienta pública para hacerlo y podemos obtener más datos de dicho bug en heartbleed.com

test heartbleed

test heartbleed

Ahora mismo ya se pueden encontrar muchas webs con el parche aplicado, pero otras siguen afectadas.

2 comments to “heartbleed: All your SSL traffic are belong to us!”

  1. Me sorprende que un mecanismo tan simple como heartbeat , cuya finalidad es mantener la sesión OpenSSL abierta, admita un payload de tamaño variable.
    Quizá haga más cosas pero lo desconozco
    Pero no entiendo que el tamaño del payload vaya en un campo aparte
    Y encima que sea este tamaño en un campo aparte el que determine el tamaño del buffer de respuesta y se se chequee el tamaño máximo.

  2. Desde luego que se han cubierto de gloria, especialmente leyendo lo que ha comentado Theo de Raadt sobre las malas prácticas que existen en el desarrollo de openssl:

    http://article.gmane.org/gmane.os.openbsd.misc/211963

Deja un comentario:

XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>