J'ai un serveur Ubuntu 12.04. J'ai mis à jour le OpenSSL
package afin de corriger la vulnérabilité Heartbleed. Mais je suis toujours vulnérable même si j'ai redémarré le serveur Web, et même l'ensemble du serveur.
Pour vérifier ma vulnérabilité, j'ai utilisé:
dpkg donne:
dpkg -l |grep openssl
ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools
(launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)
openssl version -a
?Réponses:
Assurez-vous que le
libssl1.0.0
package a également été mis à jour (ce package contient la bibliothèque réelle, leopenssl
package contient les outils) et que tous les services utilisant la bibliothèque ont été redémarrés après la mise à niveau.Vous devez REDÉMARRER tous les services en utilisant openssl (service apache restart).
la source
Il est possible que vous soyez un faux positif, selon la FAQ :
Vous pouvez tester votre site à l'aide d'un autre outil comme SSLLabs et voir si vous êtes toujours signalé comme vulnérable.
Vous devez également signaler le problème avec le testeur http://filippo.io/Heartbleed comme décrit ci-dessus.
la source
Si vous utilisez mod_spdy, assurez-vous de mettre à jour votre installation de mod_spdy. Voir https://groups.google.com/forum/#!topic/mod-spdy-discuss/EwCowyS1KTU pour plus de détails. Vous devrez soit mettre à niveau le deb mod_spdy, soit supprimer complètement la version précédente.
la source
Vous avez probablement un programme d'écoute sur 443 qui a une bibliothèque openssl liée de manière statique. Cela signifie que le programme a son propre openssl emballé avec lui - mettez également à jour ce programme! Si vous n'êtes pas disponible, informez immédiatement le vendeur et suspendez cette application si possible!
la source
Il est possible que vous rencontriez le bogue répertorié sur la page FAQ . Il semble que dans certaines circonstances, vous pouvez obtenir une notification vulnérable même sur un système corrigé.
Je suggère de tester avec un autre test tel que Qualys pour confirmer que votre système n'est plus vulnérable. Si ce n'est pas le cas, rendez-vous sur Github et signalez-le.
C'est encore cassé
Quel est? Le «serveur» dont vous parlez peut avoir une bibliothèque OpenSSl liée statique. Cela signifie que même si vous avez mis à jour votre système, votre application est toujours en danger! Vous devez parler immédiatement au fournisseur du logiciel pour obtenir un correctif ou désactiver le service jusqu'à ce que vous le fassiez.
Dois-je vraiment désactiver le service jusqu'à la sortie du correctif?
Oui, la gestion d'un service vulnérable est extrêmement dangereuse au point de la négligence possible! Vous pourriez divulguer des données que le serveur déchiffre lors du transport et ne même pas le savoir!
la source
Assurez-vous que votre nginx utilise la bibliothèque système: http://nginx.com/blog/nginx-and-the-heartbleed-vulnerability/
la source
Ceci est très possible si l'application exécutée sur 443 utilise une bibliothèque statique pour OpenSSL. Si tel est le cas, vous devez mettre à jour cette application pour ne plus être vulnérable.
la source
J'ai finalement pu résoudre mon problème qui était similaire à OP. Mon serveur est une pile LAMP de Bitnami. En suivant ces instructions:
http://community.bitnami.com/t/apache-error-after-the-recommended-heartbleed-patch/23530/9
la source