Eu já atualizei meus servidores com os patches.
Preciso regenerar alguma chave privada em relação ao OpenSSH? Eu sei que tenho que regenerar quaisquer certificados SSL.
Edição: eu não palavra isso com precisão suficiente. Sei que a vulnerabilidade está no openssl, mas estava perguntando como isso afeta o openssh e se preciso gerar novamente as chaves do host openssh.
ssh
heartbleed
Olly
fonte
fonte
Respostas:
A vulnerabilidade não afeta,
openssh
mas afetaopenssl
.Qual é uma biblioteca usada por muitos serviços - inclusive
openssh
.Neste momento, parece claro que
openssh
não é afetado por esta vulnerabilidade, porque o OpenSSH usa o protocolo SSH, não o protocolo TLS vulnerável. É improvável que sua chave privada ssh esteja na memória e seja legível por um processo vulnerável - não impossível, mas improvável.Claro que você ainda deve atualizar sua
openssl
versão.Observe que, se você atualizou,
openssl
também precisará reiniciar todos os serviços que o estão usando.Isso inclui software como servidor VPN, servidor web, servidor de email, balanceador de carga, ...
fonte
Portanto, parece que o SSH não é afetado:
Fonte: ask ubuntu: Como corrigir o CVE-2014-0160 no OpenSSL?
fonte
Diferentemente do que outros disseram aqui, Schneier diz que sim.
Não é que o ssh (qualquer tipo) tenha sido afetado diretamente, mas essas chaves ssh podem ser armazenadas na memória e a memória pode ser acessada. Isso vale para praticamente qualquer outra coisa armazenada na memória que é considerada secreta.
fonte
O OpenSSH não usa a extensão de pulsação, portanto o OpenSSH não é afetado. Suas chaves devem estar seguras desde que nenhum processo OpenSSL que faça uso de batimentos cardíacos as tenha em sua memória, mas isso geralmente é muito improvável.
Portanto, se você é / precisa ser um pouco paranóico, substitua-os; caso contrário, você pode dormir relativamente bem sem fazer isso.
fonte