Ayer a la tarde se levantó una buena polvareda con el bug Heartbleed de OpenSSL. Básicamente, cualquier usuario podría acceder a una zona de 64Kb de memoria del servidor, cercana a la zona donde se gestionan las operaciones con SSLv3. Esto podría llegar a permitir acceder a información privilegiada, como por ejemplo la clave privada usada para el cifrado. Aunque hay dudas técnicas sobre este aspecto específico (acceso a las claves privadas), los investigadores que descubrieron el bug así lo afirman (como indica el primer link). Conclusión: estás tardando en actualizar OpenSSL en tu servidor 🙂
sudo apt-get update sudo apt-get install -y libssl1.0.0 openssl openssl version -a # y confirma que es la nueva versión ("built on" >= 2014-04-07) sudo lsof -n | grep ssl | grep DEL # reload de todos los servicios que usen versión vieja |
Repite el último paso hasta que no queden servicios usando la versión vieja de openssl.
Gracias a coderanger por los tip.
Update (11/04/2014): como dije, hay serias dudas de que el acceso a las claves privadas sea viable. De hecho, uno de las primeras webs donde se expuso el bug lanza ahora un reto: han puesto un servidor HTTPS vulnerable en marcha y retan a la comunidad a extraer la clave privada usando el bug Heartbleed.
Update (13/04/2014): pues han tardado unas pocas horas en extraer la clave privada. Vaya, vaya…