J'ai déjà mis à jour mes serveurs avec les correctifs.
Dois-je régénérer des clés privées par rapport à OpenSSH? Je sais que je dois régénérer tous les certificats SSL.
EDIT: Je n'ai pas formulé cela avec suffisamment de précision. Je sais que la vulnérabilité est dans openssl, mais je demandais comment cela impactait sur openssh, et si j'avais besoin de recréer les clés d'hôte openssh.
ssh
heartbleed
Olly
la source
la source
Réponses:
La vulnérabilité ne l'
openssh
affecte pasopenssl
.C'est une bibliothèque utilisée par de nombreux services - y compris
openssh
.À l'heure actuelle, il semble clair que
openssh
cette vulnérabilité n'est pas affectée, car OpenSSH utilise le protocole SSH, pas le protocole TLS vulnérable. Il est peu probable que votre clé privée ssh soit en mémoire et lisible par un processus vulnérable - pas impossible mais peu probable.Bien sûr, vous devez toujours mettre à jour votre
openssl
version.Notez que si vous avez mis à jour,
openssl
vous devez également redémarrer tous les services qui l'utilisent.Cela inclut des logiciels comme un serveur VPN, un serveur Web, un serveur de messagerie, un équilibreur de charge, ...
la source
Il semble donc que SSH ne soit pas affecté:
Source: demandez à ubuntu: Comment patcher CVE-2014-0160 dans OpenSSL?
la source
À la différence de ce que d'autres ont dit ici, Schneier dit oui.
Ce n'est pas que ssh (tout type) a été directement affecté, mais que les clés ssh peuvent être stockées en mémoire et que la mémoire est accessible. Cela vaut pour à peu près tout autre élément stocké en mémoire qui est considéré comme secret.
la source
OpenSSH n'utilise pas l'extension Heartbeat, donc OpenSSH n'est pas affecté. Vos clés doivent être en sécurité tant qu'aucun processus OpenSSL qui utilise le rythme cardiaque ne les a en mémoire, mais cela est généralement très improbable.
Donc, si vous êtes / avez besoin d'être un peu paranoïaque, remplacez-les, sinon vous pouvez dormir relativement bien sans le faire.
la source