Ubuntu Suomen keskustelualueet
Muut alueet => Yleistä keskustelua => Aiheen aloitti: matsukan - 08.04.14 - klo:10.35
-
The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).
The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop communications, steal data directly from the services and users and to impersonate services and users.
>:(
http://heartbleed.com/
-
Tuohon tuli yöllä paikkaus, ainakin minulle (Ubuntu 12.04-pohjainen Wattos):
Commit Log for Tue Apr 8 01:03:30 2014
Seuraavat paketit päivitettiin:
libssl-dev (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
libssl-doc (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
libssl1.0.0 (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
openssl (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
* SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160
Edit: En nyt tiedä, onko tuo bugi sitten vaarallinen nimenomaan serveripäässä?
EDIT2: Ilmeisesti palvelimia päivitetään, koska ainakin Tiede-lehti, Tietokone ja Vauva-foorumi ovat huoltokatkossa.
-
A missing bounds check in the handling of the TLS heartbeat extension can be
used to reveal up to 64k of memory to a connected client or server.
Eli kyllä tämä vaikuttaa myös tavallisten pulliaisten elämään, kaikkien pitää tehdä päivitykset.
http://www.openssl.org/news/secadv_20140407.txt
Tässä palaa rahaa tolkuttomasti kun servereiden kalliita ssl avaimia päivitellään oikein urakalla >:( Eikö olisi yhteisön ja yritysten parempi maksaa openssl:lle että ne pystyisivät tekemään kunnollista ja TESTATTUA softaa?
-
Ylen uutisia tästä:
http://yle.fi/uutiset/oululaisyritys_paljasti_maailmalla_kohutun_poikkeuksellisen_tietoturvauhan_tehdessaan_rutiinitesteja/7181209
http://yle.fi/uutiset/heartbleed_altistanut_valtavan_maaran_dataa_hakkereille__asiantuntijat_suosittelevat_kaikkien_salasanojen_vaihtoa/7181018
Viestintävirasto/YLE:
"Asiantuntijan mukaan nyt havaittu tietoturvavirhe on palvelinpään ongelma, joka ratkeaa ohjelmat päivittämällä.
Ensimmäiset korjaukset haavoittuvuuden paikkaamiseksi on jo tehty. Esimerkiksi avoimen lähdekoodin tuotteiden, kuten Linux-jakelun osalta ensimmäiset päivityspaketit rakennettiin jo viime yönä."
http://yle.fi/uutiset/salausjarjestelmista_loytyi_vakava_tietoturvavirhe/7179176
https://www.cert.fi/varoitukset/2014/varoitus-2014-01.html
On tämäkin, >:(
Siistitty -Storck
-
Mun mielestä monissa uutisissa annettiin täysin virheellinen kuva siitä, että sertifikaatti tulisi uusia jos palvelu on ollut alttiina tuolle. Eihän siitä ole mitään hyötyä, ei todellakaan siis yhtään mitään hyötyä. Jos myös private keytä ei uusita samalla.
Btw. Se on todistettu (https://www.cloudflarechallenge.com/heartbleed) että private keyn varastaminen onnistuu tuon aukon kautta.
-
En ota kantaa mutta lueskelin juttua ettei salasanan vaihdosta ole oikein hyötyä, se on vain paniikkitoimintaa ja ainoa mitä kannattaa tehdä on jättää verkkopankkivierailut muutamaksi päiväksi jos se on mahdollista. Ja salasanojen vaihtaminen turhaan on ainakin minun mielestäni vähän muutakin kuin turhaa.
Joten tässä on ongelma: jos sinulla on tili jossain missä käyt tosiharvoin niin kannattaako sen salasanaa vaihtaa ?
-
Joten tässä on ongelma: jos sinulla on tili jossain missä käyt tosiharvoin niin kannattaako sen salasanaa vaihtaa ?
Ei koska todennäköisyys sen salasanan vuotamiseen on ollut joka tapauksessa todella pieni. Mutta kuitenkin uusin private key ja passut kaikilla olennaisilla servereillä, ihan vaan hyvän tavan vuoksi.
-
Muistan nähneeni sen suuntaista tekstiä että tunkeutuja voisi sopivan paketin lähettämällä saada palvelimen lähettämään 64k siivuja kirjanpidostaan joka voi sisältää salasanoja ja tunnuksia. Aika erikoista että palvelin lähettää tällaisia kun kyseessä on vain yhteyden keep-alive funktio. Minusta tässä jossain taustalla saattaa piillä eräs amer. organisaatio jonka lyhenne alkaa N vaikka softan tekijä sanoo tätä vain lipsahdukseksi. Niin tai näin, toivottavasti kukaan muu kuin N.. ei ole tiennyt bugista. Viestintäviraston mukaan viime päivinä on esiintynyt yrityksiä bugin hyödyntämiseksi. Koska on mahdollista että joku on kaapannut aikaisemmin salasanoja, niin minä vaihdan ainakin tärkeät.
-
Jep. Jokainen kehittäjä kyllä tietää, että millaiset virheet koodissa huomataan ja uskotaan tahalliseksi. Sekä jos haluaa, niin miten voi ujuttaa mukaan varsin riemukkaita 'ominaisuuksia'. Ilman että sitä kukaan huomaa. Olkoon code review, kun ujutuksen tekee sopivasti, menee täydestä. Ihan kuten goto fail. Se näyttää commit logissa ihan hyvältä, kun nopeasti katsoo.
Eikä sitä Debianin ssh avainten luonnin random-failiakaan ihan heti uskoisi vahingoksi. Mutta sellaista se on. Onhan tämä ollut jo pitkään tiedossa, että salauksia ei muurreta, vaan niitä heikennetään ja kierretään.
-
Tässähän ei olisi ollut näin isoa ongelmaa esim jos Canonical ottaisi uusia versioita esim openssl:stä samaan tapaan kun Firefoxia, openssll päivittyisi ja turvallisuus parantuisi ajan myös ja yhtänäistä blokkia ei olsi olemassa. Onneksi Ubuntun väliversiot päivittyy nopeammin lyhyemmän tuen myötä mutta esim openssh ja openssl versiot ovat iänikuisia 12:4:ssa.
Openssl:stä vielä sen verran että openssl.org on saanut tähän mennässä 2000$ vuodessa tukea lahjoituksena keskimäärin mikä todellakin naurettava summa kun ajatellaan mitä summia nyhdetään vuosittain tyhjänpäivistä serteistä tiettyjen etupäässä amerikkalaisten taholta. Kannattaa tosiaankin miettiä miksi ja mistä ylläpitäjät maksavat noista sertifikaateista. Varsinkin kun yksittäine heartbeed bugi nollaa käytännössä kaikki hienot ja kalliit sertit.
-
Muistan nähneeni sen suuntaista tekstiä että tunkeutuja voisi sopivan paketin lähettämällä saada palvelimen lähettämään 64k siivuja kirjanpidostaan joka voi sisältää salasanoja ja tunnuksia. Aika erikoista että palvelin lähettää tällaisia kun kyseessä on vain yhteyden keep-alive funktio.
Kyseessä on varatun muistialueen yli lukeminen. Tämä on yleinen bugi C-koodissa, eikä ole sinänsä erikoista, että sieltä vuotaa enemmän tai vähemmän satunnaisia osia prosessin käyttämän muistialueen sisällöstä.
OpenSSL käytti tuunattua muistinvarausta (itse toteutetut malloc- ja free-funktiot), joka esti ongelman havaitsemisen tarkoitukseen suunnitelluilla työkaluilla: http://article.gmane.org/gmane.os.openbsd.misc/211963
Tässähän ei olisi ollut näin isoa ongelmaa esim jos Canonical ottaisi uusia versioita esim openssl:stä samaan tapaan kun Firefoxia
Nythän bugi oli nimenomaan uudemmissa versioissa. Esimerkiksi Ubuntu 10.04:n OpenSSL 0.9.8k:ssa ei ole Heartbleed-haavoittuvuutta, mutta 12.04:n OpenSSL 1.0.1:ssä ja uudemmissa se on riesana.
Sama juttu aiemman GnuTLS-haavoittuvuuden kanssa. Se oli kirjaston kaikissa versioissa vuodesta 2005 lähtien ja paikattiin vasta, kun haavoittuvuus löytyi tänä keväänä.
openssll päivittyisi ja turvallisuus parantuisi ajan myös ja yhtänäistä blokkia ei olsi olemassa.
Eikö tällainen jatkuva päivittäminen nimenomaan tarkoittaisi, että kaikissa Ubuntuissa olisi sama versio OpenSSL:stä, eli yksi yhtenäinen asennuskanta, johon voi kätevästi hyökätä, jos hyödyntää jotain uusiin versioihin ilmaantunutta haavoittuvuutta.
openssll päivittyisi
Onneksi Ubuntun väliversiot päivittyy nopeammin lyhyemmän tuen myötä mutta esim openssh ja openssl versiot ovat iänikuisia 12:4:ssa.
Tuettujen jakeluversioiden main-repositorion ohjelmiin ja kirjastoihin tulee silti tietoturvapäivitykset kaikkiin kriittisiin ongelmiin. Vaikea sanoa, onko turvallisempaa käyttää vanhempaa ja testattua vai uusinta versiota.
-
Hyviä uutisia Kanadasta crackereitä vastaan:
http://yle.fi/uutiset/heartbleed-tietoturvavuodoissa_ensimmainen_pidatys/7195638
-
Nythän bugi oli nimenomaan uudemmissa versioissa. Esimerkiksi Ubuntu 10.04:n OpenSSL 0.9.8k:ssa ei ole Heartbleed-haavoittuvuutta, mutta 12.04:n OpenSSL 1.0.1:ssä ja uudemmissa se on riesana.
toki mutta esim 14.4 tätä ei ole ollut koskaan koska se oltiin korjattu aikaisemmassa versiossa el 1.0.1g-versiossa. Nykyisin kehityksen alla on versio 1.0.2 jotakin. Tämä antaa aiheen kysyä miksi korjausta ei laitettu menemään vanhempiin versioihin kun ongelma huomattiin.
Oikeastaan varmaan osissa jakeluista ongelma on siivottu maton alle poistamalla hertbleed toiminallisuus käytöstä.
-
toki mutta esim 14.4 tätä ei ole ollut koskaan koska se oltiin korjattu aikaisemmassa versiossa el 1.0.1g-versiossa.
Ubuntu 14.04:ssä on OpenSSL 1.0.1f, joka on aiempi versio kuin g.
Nykyisin kehityksen alla on versio 1.0.2 jotakin. Tämä antaa aiheen kysyä miksi korjausta ei laitettu menemään vanhempiin versioihin kun ongelma huomattiin.
Kun ongelma huomattiin ja varmistettiin, siitä tehtiin yleisen käytännön mukaiset ilmoitukset viranomaistahojen kautta. Kehittäjät julkaisivat uuden version 1.0.1g, jossa aukko on korjattu. On täysin käyttäjien vastuulla ottaa se käyttöön. Mitä muuta kehittäjät vielä voisivat tehdä?
Sama haavoittuvuus oli myös 1.0.2 beta-versiossa.
Oikeastaan varmaan osissa jakeluista ongelma on siivottu maton alle poistamalla hertbleed toiminallisuus käytöstä.
Eiköhän se ole vaan paikattu kaikissa ylläpidetyissä jakeluissa. Prosessi ei poikkea mitenkään muista tietoturvapaikkauksista, joita pakettien ylläpitäjät tuovat vanhempien jakeluiden vanhempiin ohjelmaversioihin.
-
No niin, nyt OpenBBSD on forkannut openSSL:n LibreSSL:ksi (Huomaako tässä jotakin takatumaa ;)
http://www.libressl.org/
Toivottavasti tämä forkki ei jäisi vain openBSD haltuun vaan tähän tulisi muitakin toimijoita mukaan. :P Mallia saa varmaan ottaa Documentation Foundation:sta.
-
Kyseessä on varatun muistialueen yli lukeminen. Tämä on yleinen bugi C-koodissa, eikä ole sinänsä erikoista, että sieltä vuotaa enemmän tai vähemmän satunnaisia osia prosessin käyttämän muistialueen sisällöstä.
Tuon takia kannattaa käyttää bounds / range checkingiä. Tietysti se hidastaa taas jos optimia suorituskykyä haetaan, mutta se onkin aina se hyvä kysymys, missä menee nopeuden ja turvallisuuden sopiva raja. On sitä tullut kerran jos muutaman kirottua rankasti kun ihan sekeältä vaikuttava koodi käyttäytyy jotenkin oudosti ja tulos on ollut juuri se, että mm. joku funktio jota kutsutaan loopista, kirjoittaa yli käytännössä loopin laskurin ja johtaa siihen että 100 roundin looppi ei lopu koskaan. ;)
Samanlaisia mahtavia elämyksiä saa kun menee ja kirjoittaa non-thread safe koodia ja alkaa ajelemaan sitä threadattuna. Lopputulos on jotain riemukkaan satunnaista. Mikä parasta, ongelma voi ilmetä vielä tosi harvoin, mutta olla silti varsin kastrofaalinen. Vähän kuten tuo heardbleed normaali-olosuhteissa.
-
Kannattaa lukea tämä kirjoitus hyvin tarkkaan.
http://www.openbsd.org/papers/eurobsdcon2014-libressl.html
Internetin tärkeimmät työkalut on näköjään aika huonoilla kantimilla. :P
Why were heartbeats, a feature only useful for the DTLS protocol over UDP, built into the TLS protocol that runs over TCP?