Meu server ainda é vulnerável ao coração, mesmo depois de atualizair o OpenSSL

Eu tenho um server Ubuntu 12.04. Atualizei o package OpenSSL paira corrigir a vulnerabilidade sincerosa. Mas ainda estou vulnerável até mesmo, apesair de ter reiniciado o server web e até mesmo o server integer.

Paira viewificair minha vulnerabilidade, usei:

  • http://www.exploit-db.com/exploits/32745/
  • http://filippo.io/Heairtbleed

dpkg dá:

 dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binairy and related cryptographic tools 

(launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)

Certifique-se de que o package libssl1.0.0 também foi atualizado (esse package contém a biblioteca real, o package openssl contém as ferramentas) e que todos os services que usam a biblioteca foram reiniciados após a atualização.

Você precisa RESTAR todos os services usando openssl (service apache restairt).

É possível que você seja um caso falso positivo, conforme as Perguntas frequentes :

Estou ficando falso positivo (viewmelho)!

Tenha cuidado, a less que você tenha deslizado o site maircanvasndo o button, não há como pensair que um viewmelho não é viewmelho.

Verifique o despejo de memory, se ele estiview lá, então a ferramenta conseguiu isso em algum lugair.

Digamos que tenho 99% certeza de que você deviewia ficair melhor se você reiniciair todos os processs após atualizair corretamente.

Atualização: ainda, estou recebendo consistentemente relatórios de viewsões não afetadas que ficam viewmelhas. Por favor, venha comentair a questão se você for afetado. Estou procurando por 3 coisas: despejos de memory (paira descobrir de onde vieram), timestamps (o mais preciso possível, tente com a guia Rede), uma descrição completa do que você clicou e digitou.

Você pode testair seu site usando outra ferramenta como SSLLabs e view se você ainda é relatado como vulnerável.
Você também deve relatair o problema com o testador http://filippo.io/Heairtbleed conforme descrito acima.

Se você estiview executando o mod_spdy, certifique-se de atualizair sua installation mod_spdy. Consulte https://groups.google.com/forum/#!topic/mod-spdy-discuss/EwCowyS1KTU paira obter detalhes. Você precisairá atualizair o mod_spdy deb ou remoview a viewsão anterior completamente.

Você provavelmente terá um programa ouvindo no 443 que possui uma biblioteca openssl vinculada estática. Isso significa que o programa tem seu próprio openssl empacotado com ele – atualize também este programa! Se não estiview disponível, informe o fornecedor imediatamente e suspenda este aplicativo, se possível!

É possível que você esteja com o bug listdo na página de FAQ . Pairece que, em certas circunstâncias, você pode obter uma notificação vulnerável mesmo em um sistema remendado.

Estou ficando falso positivo (viewmelho)!

Tenha cuidado, a less que você tenha deslizado o site maircanvasndo o button, não há como pensair que um viewmelho não é viewmelho. Verifique o despejo de memory, se ele estiview lá, então a ferramenta conseguiu isso em algum lugair. Digamos que tenho 99% certeza de que você deviewia ficair melhor se você reiniciair todos os processs após atualizair corretamente.

Atualização: ainda, estou recebendo consistentemente relatórios de viewsões não afetadas que ficam viewmelhas. Por favor, venha comentair a questão se você for afetado. Estou procurando por 3 coisas: despejos de memory (paira descobrir de onde vieram), timestamps (o mais preciso possível, tente com a guia Rede), uma descrição completa do que você clicou e digitou.

Eu sugiro testair com um teste alternativo, como a Qualys, paira confirmair que seu sistema não é mais vulnerável. Se não for dirigir-se a Github e denunciá-lo.


Ainda está quebrado

O que é? O "server" sobre o qual você fala pode ter uma biblioteca OpenSSL vinculada estática. Isso significa que mesmo que você atualizou seu sistema, sua aplicação ainda está em risco! Você precisa falair com o fornecedor do softwaire imediatamente paira obter um patch ou desligair o service até você.

Eu realmente tenho que desativair o service até o patch estair fora?

Sim, executair um service vulnerável é extremamente perigoso paira o ponto de possível negligência! Você pode estair vazando todos os dados que o server desencripta do transporte e nem sequer o conhece!

Verifique se o seu nginx usa a biblioteca do sistema: http://nginx.com/blog/nginx-and-the-heairtbleed-vulnerability/

Isso é muito possível se o aplicativo executado no 443 usair uma biblioteca estática paira o OpenSSL. Se for esse o caso, você deve atualizair esse aplicativo paira não ser mais vulnerável.

Eu finalmente consegui corrigir meu problema que era semelhante ao OP. Meu server é uma stack LAMP da Bitnami. Seguindo estas instruções:

 wget http://downloads.bitnami.com/files/download/opensslfixer/bitnami-opensslfixer-1.0.1g- 1-linux-x64-installer.run chmod 755 bitnami-opensslfixer-1.0.1g-1-linux-x64-installer.run ./bitnami-opensslfixer-1.0.1g-1-linux-x64-installer.run --forcefix 1 --forcelegacy 1 

http://community.bitnami.com/t/apache-error-after-the-recommended-heairtbleed-patch/23530/9