Planeamos distribuir servidores web Node.JS, para su ventaja de E / S asíncronas. Los servidores https de Node.JS utilizan bibliotecas OpenSSL.
Parece que OpenSSL tiene vulnerabilidades resueltas regularmente . Esto me hace preguntarme si debo mover la capa SSL a un proceso Java separado / algo más probado, que no tendrá un desbordamiento de búfer y otras vulnerabilidades.
El repositorio de paquetes de Oracle Solaris publica solo fuera de fecha versión , por lo que la compilación de la fuente sería necesaria para una instalación rápida.
Por supuesto, habrá un retraso entre la distribución de descubrimiento > release- > compilation- > a los servidores que se ejecutan. Y costo / retraso de administración adicional en caso de que haya un problema con la compilación.
- ¿Qué tan efectivas serán las solicitudes de actualización contra los atacantes? ¿Qué tipo de trabajo sería necesario para el atacante, una vez que se identifica una vulnerabilidad?
- ¿Recomienda un enfoque alternativo y más seguro para instalar la capa https?
- ¿Existe una versión más antigua y estable de OpenSSL que aún se mantiene y que tiene un tiempo más largo para demostrar que es seguro?
Se agradecería cualquier entrada, incluida la ayuda para resolver correctamente esta pregunta.
Editar: Un par de aclaraciones sobre cómo se introduciría una biblioteca separada, si eso sucediera: La biblioteca separada solo sería una implementación de un servidor proxy https, en un proceso separado. Esta es una implementación completamente nueva, por lo que no estaríamos cambiando, en lugar de eso, simplemente 'no usaríamos' la biblioteca de servidores Node.JS https
.