¿La vulnerabilidad del corazón del corazón afecta a los clientes tan seriamente?

61

Si tengo un rastreador web (utilizando una versión de OpenSSL no parcheada) que se puede convencer para que se conecte a un sitio https malvado, ¿pueden obtener todo de mi memoria de proceso? Para atacar a un servidor, puede seguir reconectándose para obtener más bloques de 64 kb (si lo comprendo correctamente), pero ¿se puede obligar a un cliente a volver a conectarse muchas veces para obtener más bloques?

    
pregunta Gurgeh 08.04.2014 - 14:55
fuente

2 respuestas

50

Sí, los clientes son vulnerables a los ataques.

Los avisos de seguridad iniciales indicaron que un servidor malicioso puede utilizar la vulnerabilidad Heartbleed para comprometer a un cliente afectado. Fuentes abajo (todo el énfasis es mío).

Desde entonces, los prueba de concepto han validado esta posición, es absolutamente cierto los clientes que ejecutan aplicaciones que usan OpenSSL para conexiones TLS pueden ser vulnerables.

heartbleed.com :

  

... Cuando [Heartbleed] es   explotado conduce a la fuga de contenidos de memoria desde el servidor a   el cliente y del cliente al servidor .

Aviso de seguridad de Ubuntu USN-2165-1 :

  

Un atacante podría usar este problema para obtener hasta 64k de memoria   contenidos del cliente o servidor

RFC6520 :

  

5. Casos de uso
Cada punto final envía mensajes HeartbeatRequest ...

Aviso de seguridad de OpenSSL 07 de abril de 2014 :

  

Una comprobación de límites faltantes en el manejo de la extensión de latido de TLS   se puede usar para revelar hasta 64k de memoria a un cliente conectado o   servidor .

Aplicaciones de clientes informadas ser vulnerable (crédito a @Lekensteyn , salvo que se indique lo contrario):

  • MariaDB 5.5.36
  • wget 1.15 (pierde memoria de conexiones anteriores y estado propio)
  • rizo 7.36.0
  • git 1.9.1 (clone / push probado, fugas no mucho)
  • nginx 1.4.7 (en modo proxy, pierde memoria de solicitudes anteriores)
  • enlaces 2.8 (¡se filtran contenidos de visitas anteriores!)
  • Todas las aplicaciones KDE que usan KIO (Dolphin, Konqueror).
  • Exim mailserver
  • OwnCloud Version Unknown | Fuente

Tenga en cuenta que algunos de estos programas no utilizan OpenSSL. Por ejemplo, curl puede construirse con Mozilla NSS y Exim puede construirse con GnuTLS (como se hace en Debian).

Otros clientes comunes:

  • Windows (todas las versiones): Probablemente no se vea afectado ( usa SChannel / SSPI ), pero se debe prestar atención A las implementaciones TLS en aplicaciones individuales. Por ejemplo, los usuarios de Cygwin deben actualizar su Paquetes OpenSS .

  • OSX y iOS (todas las versiones): Probablemente no se vea afectado. SANS implica puede ser vulnerable al decir " OS X Mavericks NO TIENE PARCHE disponible ", pero others nota que OSX 10.9 se envía con OpenSSL 0.9.8y, que no se ve afectado. Apple dice : "Las bibliotecas de OpenSSL en OS X están obsoletas, y OpenSSL nunca se ha proporcionado como parte de iOS "

  • Chrome (todas las plataformas excepto Android): Probablemente no se vea afectado ( usa NSS )

  • Chrome en Android: 4.1.1 puede verse afectado ( utiliza OpenSSL ). Source . 4.1.2 no debería verse afectado, ya que se compila con latidos del corazón desactivados . Source .
  • Productos Mozilla (por ejemplo, Firefox, Thunderbird, SeaMonkey, Fennec): Probablemente no se vean afectados, todos usan NSS
respondido por el scuzzy-delta 13.04.2017 - 14:45
fuente
9

Sí, afecta a los clientes tan seriamente, como se indica en el sitio web de heartbleed:

  

Además, puede tener software del lado del cliente en su computadora que   podría exponer los datos de su computadora si se conecta a comprometidos   servicios.

Por supuesto, y esto no es solo el caso de esta vulnerabilidad o para un cliente en particular, el cliente todavía tiene para iniciar la conexión para ser atacado. De ninguna manera esta vulnerabilidad le permite a un atacante iniciar una conexión a su rastreador web y explotar la vulnerabilidad.

Sin embargo, en su caso, ya que tiene un control directo sobre el código de cliente de OpenSSL (y supongo que este es el caso basado en su publicación), desea asegurarse de que su versión de OpenSSL no viene con la opción Heartbeat , y si lo hace, quitarlo. Para hacerlo, puedes:

  • muestra qué opciones específicas se usaron para compilar su versión de OpenSSL:

    openssl version -o

  • o muestra toda la información de tu versión de OpenSSL:

    openssl version -a

  • compile OpenSSL sin compatibilidad con Heartbeat, simplemente utilizando este indicador en el momento de la compilación:

    -DOPENSSL_NO_HEARTBEATS

Una vez hecho esto, o si su versión de OpenSSL no lo incluyó inicialmente, entonces no es vulnerable.

Editar: Otro método es recuperar su versión de OpenSSL con:

openssl version

Y compárelo con la lista de versiones afectadas disponibles en heartbleed :

  
  • OpenSSL 1.0.1 a 1.0.1f (inclusive) son vulnerables
  •   
  • OpenSSL 1.0.1g es NO vulnerable
  •   
  • La rama OpenSSL 1.0.0 es NO vulnerable
  •   
  • La rama OpenSSL 0.9.8 es NO vulnerable
  •   
    
respondido por el ack__ 08.04.2014 - 15:02
fuente

Lea otras preguntas en las etiquetas