Eu segui as instruções para instalar atualizações autônomas para instalar atualizações de segurança automáticas no meu servidor (ubuntu server 13.10).
https://help.ubuntu.com/community/AutomaticSecurityUpdates
Você pode me ajudar a entender por que essa manhã ainda tenho o bug do meu servidor?
$ openssl version -a
OpenSSL 1.0.1e 11 Feb 2013
built on: Wed Jan 8 20:58:47 UTC 2014
platform: debian-amd64
outra informação:
$ cat /etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
$ cat /var/log/apt/history.log
....
Start-Date: 2014-04-03 15:33:59
Commandline: apt-get install nginx
Install: libxau6:amd64 (1.0.8-1, automatic), libx11-data:amd64 (1.6.1-1ubuntu1, automatic), libxcb1:amd64 (1.9.1-3ubuntu1, automatic), libvpx1:amd64 (1.2.0-2, automatic), libgd3:amd64 (2.1.0-2, automatic), libxdmcp6:amd64 (1.1.1-1, automatic), libxslt1.1:amd64 (1.1.28-2, automatic), nginx-common:amd64 (1.4.1-3ubuntu1.3, automatic), nginx:amd64 (1.4.1-3ubuntu1.3), nginx-full:amd64 (1.4.1-3ubuntu1.3, automatic), libx11-6:amd64 (1.6.1-1ubuntu1, automatic), libxpm4:amd64 (3.5.10-1, automatic)
End-Date: 2014-04-03 15:34:02
Start-Date: 2014-04-04 10:26:38
Commandline: apt-get install unattended-upgrades
Install: unattended-upgrades:amd64 (0.79.3ubuntu8)
End-Date: 2014-04-04 10:26:40
Obrigado
upgrade
openssl
unattended-upgrades
Guillaume Vincent
fonte
fonte
/var/log/apt/history.log
?Respostas:
Você não possui a vulnerabilidade Heartbleed no seu servidor, o OpenSSL foi corrigido para corrigir esse problema (sem a atualização).
Você deixou várias linhas importantes na saída da versão do OpenSSL, é assim que você sabe que foi corrigido, não com o número da versão:
A linha 'construir em' é o que importa aqui, 7 de abril ou depois: você é bom. Caso contrário: você está com problemas.
Atualização, pois a data da compilação não parece boa:
Talvez a atualização autônoma ainda não tenha sido executada, no meu servidor os scripts em cron.daily estão configurados para serem executados às 6:25
Além disso, verifique o conteúdo de /etc/apt/apt.conf.d/10periodic e verifique se as atualizações de segurança estão instaladas:
Fonte: https://help.ubuntu.com/lts/serverguide/automatic-updates.html
fonte
built on: Wed Jan 8 20:58:47 UTC 2014 platform: debian-amd64
sudo apt-get update && sudo apt-get dist-upgrade
e você deve estar atualizado.Primeiro, você precisa executar a atualização. As atualizações autônomas são executadas apenas uma vez por dia e faz menos de um dia desde que a correção foi lançada (07-04-2014, por volta das 20:00 GMT). Para garantir, verifique se você atualizou para a
libssl1.0.0
versão 1.0.1e-3ubuntu1.2 ou superior. (Em detalhes, a correção veio na versão 1.0.1-4ubuntu5.12.)Em seguida, observe que esta é uma vulnerabilidade muito ruim: pode ter permitido que os invasores obtenham dados confidenciais conectando-se ao seu servidor vulnerável. Se você estiver executando um servidor SSL, quaisquer dados que estavam na memória do servidor desde um pouco antes do anúncio da vulnerabilidade podem ter vazado. Isso inclui, em particular, a chave privada SSL do servidor, portanto você deve gerar uma nova e revogar a antiga.
Para obter mais informações, consulte Como corrigir o bug do Heartbleed (CVE-2014-0160) no OpenSSL?
fonte
Você não pode confiar em cadeias de versão internas. A versão diz
1.0.1e
e o bug afeta de 1.0.0 a 1.0.0f. Isso é suficiente para determinar se você ainda tem uma versão vulnerável do openssl? Não. A versão interna do OpenSSL não muda, mesmo que algumas atualizações sejam aplicadas. A única maneira de identificar sua versão de forma confiável é procurar a versão do gerenciador de pacotes usandoapt-cache policy
ou outra ferramenta:Como você pode ver, minha versão do openssl é superior, e parece ser afetada, já que é 1.0.1f, agora se eu verificar os changelogs:
Sim, eu ainda estou afetado. Não há nenhuma referência ao CVE-2014-0160 no changelog de qualquer natureza. Mas, não estou executando nenhum serviço SSL / TSL, então posso esperar. Eu simplesmente não preciso gerar certificados SSL usando esta versão do OpenSSL. Se sim, só preciso seguir o conselho de Gilles: derrubar os serviços, revogar o certificado, gerar novos.
fonte