Старый 08.04.2014, 11:44   #1
12309
 
Регистрация: 25.12.2011
Сообщений: 265
Репутация: 33
По умолчанию CVE-2014-0160 OpenSSL 1.0.1* memory leak

Уязвимость в OpenSSL с версии 1.0.1 по 1.0.1f включительно позволяет читать память клиента или сервера кусками по 64кб.
Исследователям при тестировании уязвимости удалось достать из памяти приватные ключи, имена юзеров и пароли, тексты сообщений IM, и т.п.

Уязвимы почти все свежие дистрибутивы:
Debian Wheezy (stable)
Ubuntu 12.04.4 LTS
CentOS 6.5
Fedora 18
OpenBSD 5.3, 5.4
FreeBSD 8.4, 9.1
NetBSD 5.0.2
OpenSUSE 12.2, 13.1

Версии OpenSSL ниже 1.0.1 не уязвимы.

http://www.openssl.org/news/vulnerabilities.html
http://heartbleed.com/

Апдейт уже есть в большинстве репозиториев, рекомендую обновиться.
12309 вне форума   Ответить с цитированием
Старый 08.04.2014, 11:53   #2
m0Hze
 
Аватар для m0Hze
 
Регистрация: 05.07.2010
Сообщений: 326
Репутация: 129
По умолчанию

http://filippo.io/Heartbleed/
Чек ресурса на уязвимость.
https://github.com/FiloSottile/Heartbleed/ исходники чекера.
Так и не осознал как пользоваться этой уязвимостью, как писать данные уже понятно, а вот как использовать это, не разобрался с наскока)
__________________
multi-vpn.biz - Первый VPN на Эллиптических кривых со скоростью света.
m0Hze вне форума   Ответить с цитированием
Старый 08.04.2014, 12:07   #3
m0Hze
 
Аватар для m0Hze
 
Регистрация: 05.07.2010
Сообщений: 326
Репутация: 129
По умолчанию

http://s3.jspenguin.org/ssltest.py
__________________
multi-vpn.biz - Первый VPN на Эллиптических кривых со скоростью света.
m0Hze вне форума   Ответить с цитированием
Старый 08.04.2014, 12:16   #4
12309
 
Регистрация: 25.12.2011
Сообщений: 265
Репутация: 33
По умолчанию

Также желательно пересоздать openssl ключи, т.к. они могут быть уже слиты (уязвимость появилась в 2012 году).
12309 вне форума   Ответить с цитированием
Старый 08.04.2014, 12:23   #5
12309
 
Регистрация: 25.12.2011
Сообщений: 265
Репутация: 33
По умолчанию

Цитата:
Сообщение от m0Hze Посмотреть сообщение
http://s3.jspenguin.org/ssltest.py
тулза действительно достаёт куски памяти.
12309 вне форума   Ответить с цитированием
Старый 08.04.2014, 12:49   #6
m0Hze
 
Аватар для m0Hze
 
Регистрация: 05.07.2010
Сообщений: 326
Репутация: 129
По умолчанию

Цитата:
Сообщение от 12309 Посмотреть сообщение
тулза действительно достаёт куски памяти.
Я так понимаю в читаемый текст эти данные никак не конвертнуть? Возвращаемый base64(?) в плейнтекст конвертнуть не получается. Хотя наверное уже мозги тупят, не спал всю ночь)
__________________
multi-vpn.biz - Первый VPN на Эллиптических кривых со скоростью света.
m0Hze вне форума   Ответить с цитированием
Старый 08.04.2014, 13:08   #7
madhatter
 
Регистрация: 11.01.2014
Сообщений: 86
Репутация: 1
По умолчанию

Цитата:
Сообщение от 12309 Посмотреть сообщение
тулза действительно достаёт куски памяти.
Занятная бага. Известно что-нибудь об уже реализованных готовых дамперах?
madhatter вне форума   Ответить с цитированием
Старый 08.04.2014, 15:22   #8
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Код:
$ python ssltest.py rdot.org
Connecting...
Sending Client Hello...
Waiting for Server Hello...
 ... received message: type = 22, ver = 0301, length = 48
 ... received message: type = 22, ver = 0301, length = 1316
 ... received message: type = 22, ver = 0301, length = 525
 ... received message: type = 22, ver = 0301, length = 4
Sending heartbeat request...
 ... received message: type = 21, ver = 0302, length = 2
Received alert:
  0000: 02 46                                            .F

Server returned error, likely not vulnerable
рдот в безопасности
SynQ вне форума   Ответить с цитированием
Старый 08.04.2014, 18:56   #9
nickcerdito
 
Аватар для nickcerdito
 
Регистрация: 11.07.2012
Сообщений: 16
Репутация: 7
По умолчанию

Цитата:
Сообщение от madhatter Посмотреть сообщение
Занятная бага. Известно что-нибудь об уже реализованных готовых дамперах?
Нашел вот такой https://gist.github.com/ixs/10116537
nickcerdito вне форума   Ответить с цитированием
Старый 08.04.2014, 22:56   #10
12309
 
Регистрация: 25.12.2011
Сообщений: 265
Репутация: 33
По умолчанию

Цитата:
Сообщение от Nik Mitev
Testing Tor with ssltest.py shows successful SSL connection and no
response to the heartbeat request, reports not vulnerable.
Testing OpenVPN - TCP connection OK, SSL connection fails, server
reports MTU discrepancy. Complaining that a 277 byte frame does not have
a length between 0 and 1559 - possibly not vulnerable.
Apache, Postfix and Courier instances were all vulnerable.
5 символов
12309 вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot