Sí, afecta a los clientes tan seriamente, como se indica en el sitio web de heartbleed:
Además, puede tener software del lado del cliente en su computadora que
podría exponer los datos de su computadora si se conecta a comprometidos
servicios.
Por supuesto, y esto no es solo el caso de esta vulnerabilidad o para un cliente en particular, el cliente todavía tiene para iniciar la conexión para ser atacado. De ninguna manera esta vulnerabilidad le permite a un atacante iniciar una conexión a su rastreador web y explotar la vulnerabilidad.
Sin embargo, en su caso, ya que tiene un control directo sobre el código de cliente de OpenSSL (y supongo que este es el caso basado en su publicación), desea asegurarse de que su versión de OpenSSL no viene con la opción Heartbeat , y si lo hace, quitarlo. Para hacerlo, puedes:
-
muestra qué opciones específicas se usaron para compilar su versión de
OpenSSL:
openssl version -o
-
o muestra toda la información de tu versión de OpenSSL:
openssl version -a
-
compile OpenSSL sin compatibilidad con Heartbeat, simplemente utilizando este indicador en el momento de la compilación:
-DOPENSSL_NO_HEARTBEATS
Una vez hecho esto, o si su versión de OpenSSL no lo incluyó inicialmente, entonces no es vulnerable.
Editar: Otro método es recuperar su versión de OpenSSL con:
openssl version
Y compárelo con la lista de versiones afectadas disponibles en heartbleed :
- OpenSSL 1.0.1 a 1.0.1f (inclusive) son vulnerables
- OpenSSL 1.0.1g es NO vulnerable
- La rama OpenSSL 1.0.0 es NO vulnerable
- La rama OpenSSL 0.9.8 es NO vulnerable