Heartbleed Bug、流出しやすいOpenSSLサービスは?

Heartbleed Bug、流出しやすいOpenSSLサービスは?

私は私のサーバー(Debian Wheezy)をパッチする準備をしていますが、ソース(Apache 2.4、PHP、MySQL)から多くのものを構築するので痛いでしょう。

パッチを開始する前に、どのOpenSSLサービスが漏れに弱いかをよりよく理解したいと思います。明らかにHTTP / HTTPSサービスは脆弱です。 SMTP、IMAP、POPはどうですか? SSH?またはどの影響を受けるOpenSSLバージョンを使用するパブリックサービスについて知っておくべきですか?

私のサーバーには、OSのインストールに使用するIPMI / Supermicro(KVM)もあります。同じコンピュータからHTTP / HTTPSを介してアクセスできますが、別のIPアドレスを使用してください。これも壊れやすいかと思います。組み込みのSupermicro WebサーバーがOpenSSLを使用しているかどうかはわかりません。その場合は、サーバープロバイダにファームウェアパッチを適用するように依頼します。

ベストアンサー1

明らかにHTTP / HTTPSサービスは脆弱です。

後者のみ;)

SMTP、IMAP、POPはどうですか?

持つオンラインそしてオフラインメールサーバー(およびWebサーバー)をテストします。 Debian を実行している場合、ソフトウェアが openSSL < 1.0.1 バージョンにコンパイルされた可能性が高く、この時点で脆弱性が発生します。したがって、バイナリが静的にコンパイルされた場合(下記参照)、まずCheckで始めてください。再構築の難しさを望まない場合は、このようにしてください。

SSH?

SSHはこの機能を使用せず、影響を受けません。

OpenSSLをサポートする一部のサーバーは何らかの理由で静的に接続されているように見えるため、Debianでは共有ライブラリを単に置き換えるだけでは不十分です。確認するにはlddバイナリを実行してください。アプリケーションがSSL / TLSを使用し、libsslまたはlibgnutlsへのリンクを提供していないことがわかっている場合は、アプリケーションがコンパイルされます。 Heartbleedテストの1つが失敗した場合は、アプリケーション全体を再構築する必要があります。

おすすめ記事