Heartbleed (CVE 2014-0160)
Posted: 2014-04-10 13:54
Moin,
der aktuelle OpenSSL-Bug, besser bekannt als Heartbleed oder CVE 2014-0160, ist ein echter Super-GAU.
Daher möchte ich kurz auflisten wer/was überhaupt betroffen und was nun zu tun ist.
Betroffen sind ausnahmslos alle Softwarepakete welche die OpenSSL-Bibliothek in den Versionen 1.0.1 bis 1.0.0f sowie die Betaversionen von 1.0.2 verwenden.
Es gibt hierbei nur eine einzige Ausnahme: Wenn eine betroffene OpenSSL-Implemention explizit ohne die standardmässig aktivierte Heartbeat-Funktion kompiliert wurde, dann und nur dann ist sie nicht betroffen. Dies ist allerdings selten der Fall (OpenSSH, Android (nur Android-4.1.1 ist anfällig), MacOS, iOS und Windows sind derzeit die bekanntesten Ausnahmen).
Zu tun gibt es nun Einiges und es muss zwingend getan werden, ausnahmslos!
Als Erstes muss das mitlerweile verfügbare Update für OpenSSL umgehend eingespielt werden.
Als Zweites müssen sämtliche gegebenenfalls verfügbaren Updates für OpenSSL nutzende Software eingepielt werden.
Wer eine sourcebasierte Distribution oder ein BSD verwendet, muss sich auf eine längere Kompilierungsorgie einstellen. Ich empfehle hier gleich den radikalen Weg das gesamte Basissystem und sämtliche Softwarepakete zu rekompilieren (vorher natürlich die aktuellen Sourcetrees updaten/auschecken).
Als Drittes das System rebooten. Ja, rebooten, ernsthaft!
Als Viertes kommt das Ärgerlichste an diesem Super-GAU, nämlich das Austauschen sämtlicher SSL-Zertifikate, deren privater Schlüssel und Passphrasen. Hierbei ist es extrem wichtig, dass wirklich kein einziger Schlüssel oder Passphrase widerverwendet wird, denn diese waren schlimmstenfalls über zwei Jahre lang im Klartext von aussen lesbar, für jedermann.
Als Letztes bitte alle Passworte die seit Januar 2012 über eine SSL/TLS-Verbindung mit dem System ausgetauscht wurden, durch neue sichere Passworte austauschen. Ja, ausnahmslos alle! Hierzu zählen unter Anderem Passworte für E-Mail-Konten, für Weblogins, für Adminpanels, für Hilfsscripts, etc.
Update 12.04.2014 01:50 Uhr:
Auch wenn Cloudflare etwas Anderes behauptet, so war/ist auch nginx betroffen. Cloudflare verwendet eine stark modifizierte Version von nginx und hat eben auch die betroffenen Codeteile beziehungsweise die Speicherverwaltung verändert. Daher besteht für alle anderen nginx-Installationen keinerlei Entwarnung.
Auch Cloudflares Darstellung, dass sie keine Zertifikate oder Keys auslesen konnten, liegt allein an deren modifierten Version und ist somit auf keine andere Installation übertragbar.
Ebenso unterschlägt Cloudflare, dass ihre Server mit sehr viel RAM bestückt sind und dadurch den Prozessen und somit auch OpenSSL auf ihren Systemen erheblich mehr Speicher zur Verfügung steht, als dem durchschnittlichen Mietserverbetreiber. Je weniger RAM, desto grösser die Wahrscheinlichkeit, dass durch diesen Bug die Zertifikate samt Schlüssel (im Klartext!) ausgelesen werden konnten.
Update 12.04.2014 12:40 Uhr:
Mitlerweile wurde auch Cloudflares nginx als verwundbar nachgewiesen: http://www.golem.de/1404/105825
Die Liste wird bei neuen Erkenntnissen entsprechend ergänzt.
Gruss,
Joe User
der aktuelle OpenSSL-Bug, besser bekannt als Heartbleed oder CVE 2014-0160, ist ein echter Super-GAU.
Daher möchte ich kurz auflisten wer/was überhaupt betroffen und was nun zu tun ist.
Betroffen sind ausnahmslos alle Softwarepakete welche die OpenSSL-Bibliothek in den Versionen 1.0.1 bis 1.0.0f sowie die Betaversionen von 1.0.2 verwenden.
Es gibt hierbei nur eine einzige Ausnahme: Wenn eine betroffene OpenSSL-Implemention explizit ohne die standardmässig aktivierte Heartbeat-Funktion kompiliert wurde, dann und nur dann ist sie nicht betroffen. Dies ist allerdings selten der Fall (OpenSSH, Android (nur Android-4.1.1 ist anfällig), MacOS, iOS und Windows sind derzeit die bekanntesten Ausnahmen).
Zu tun gibt es nun Einiges und es muss zwingend getan werden, ausnahmslos!
Als Erstes muss das mitlerweile verfügbare Update für OpenSSL umgehend eingespielt werden.
Als Zweites müssen sämtliche gegebenenfalls verfügbaren Updates für OpenSSL nutzende Software eingepielt werden.
Wer eine sourcebasierte Distribution oder ein BSD verwendet, muss sich auf eine längere Kompilierungsorgie einstellen. Ich empfehle hier gleich den radikalen Weg das gesamte Basissystem und sämtliche Softwarepakete zu rekompilieren (vorher natürlich die aktuellen Sourcetrees updaten/auschecken).
Als Drittes das System rebooten. Ja, rebooten, ernsthaft!
Als Viertes kommt das Ärgerlichste an diesem Super-GAU, nämlich das Austauschen sämtlicher SSL-Zertifikate, deren privater Schlüssel und Passphrasen. Hierbei ist es extrem wichtig, dass wirklich kein einziger Schlüssel oder Passphrase widerverwendet wird, denn diese waren schlimmstenfalls über zwei Jahre lang im Klartext von aussen lesbar, für jedermann.
Als Letztes bitte alle Passworte die seit Januar 2012 über eine SSL/TLS-Verbindung mit dem System ausgetauscht wurden, durch neue sichere Passworte austauschen. Ja, ausnahmslos alle! Hierzu zählen unter Anderem Passworte für E-Mail-Konten, für Weblogins, für Adminpanels, für Hilfsscripts, etc.
Update 12.04.2014 01:50 Uhr:
Auch wenn Cloudflare etwas Anderes behauptet, so war/ist auch nginx betroffen. Cloudflare verwendet eine stark modifizierte Version von nginx und hat eben auch die betroffenen Codeteile beziehungsweise die Speicherverwaltung verändert. Daher besteht für alle anderen nginx-Installationen keinerlei Entwarnung.
Auch Cloudflares Darstellung, dass sie keine Zertifikate oder Keys auslesen konnten, liegt allein an deren modifierten Version und ist somit auf keine andere Installation übertragbar.
Ebenso unterschlägt Cloudflare, dass ihre Server mit sehr viel RAM bestückt sind und dadurch den Prozessen und somit auch OpenSSL auf ihren Systemen erheblich mehr Speicher zur Verfügung steht, als dem durchschnittlichen Mietserverbetreiber. Je weniger RAM, desto grösser die Wahrscheinlichkeit, dass durch diesen Bug die Zertifikate samt Schlüssel (im Klartext!) ausgelesen werden konnten.
Update 12.04.2014 12:40 Uhr:
Mitlerweile wurde auch Cloudflares nginx als verwundbar nachgewiesen: http://www.golem.de/1404/105825
Die Liste wird bei neuen Erkenntnissen entsprechend ergänzt.
Gruss,
Joe User