¿Cómo puedo confirmar que mi servidor está protegido contra HeartBleed? [duplicar]

0

Acabo de recibir una actualización de software openssl-1.0.1e-37 . Creo que es un parche para HeartBleed. Dado que se informó ampliamente que las versiones de hasta 1.0.1f son vulnerables, ¿cómo puedo verificar este parche en mi servidor sin recurrir a un verificador externo?

    
pregunta Question Overflow 11.04.2014 - 04:30
fuente

2 respuestas

3

Pude descargar esta herramienta y ponerla en uno de mis sistemas para poder probar mis hosts sin un comprobador externo:

heartbleeder

Los resultados fueron consistentes con lo que esperaba (sucio para limpiar después de parchear, y la única vez que no se limpió después de parchear, una investigación más profunda demostró que la herramienta era correcta y no había parcheado cada copia de la biblioteca openssl).

Y, por cierto, lo que estás describiendo es increíblemente común. Muchas distribuciones (RHEL en particular) respaldan los parches sin cambiar la antigua rev. Red Hat en realidad se hace con el pastel de este - openssl-1.0.1e-16.el6_5.4 es el RPM antiguo malo, y openssl-1.0.1e-16.el6_5.7 es el nuevo RPM corregido. ¿De verdad, Red Hat? ¿No pudiste haber empujado -16 hasta -17?

Actualizar:

En respuesta al comentario de @ question-overflow, aquí hay una excelente disección del problema Incluyendo el tutorial del código y los enlaces a la fuente completa.

    
respondido por el gowenfawr 11.04.2014 - 04:46
fuente
0

Qualsys SSL Labs está probando el retorno de basura para detectar HeartBleed y varias otras vulnerabilidades encontradas en los servidores web. También rastrea algunas configuraciones que pueden causar serios problemas con la seguridad SSL / TLS.

enlace

    
respondido por el Fiasco Labs 11.04.2014 - 05:34
fuente

Lea otras preguntas en las etiquetas