Saya telah mengikuti instruksi untuk menginstal peningkatan tanpa pengawasan untuk menginstal pembaruan keamanan otomatis di server saya (server ubuntu 13.10).
https://help.ubuntu.com/community/AutomaticSecurityUpdates
Dapatkah Anda membantu saya untuk memahami mengapa pagi ini saya masih memiliki bug heartbleed di server saya?
$ openssl version -a
OpenSSL 1.0.1e 11 Feb 2013
built on: Wed Jan 8 20:58:47 UTC 2014
platform: debian-amd64
Informasi lainnya:
$ cat /etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
$ cat /var/log/apt/history.log
....
Start-Date: 2014-04-03 15:33:59
Commandline: apt-get install nginx
Install: libxau6:amd64 (1.0.8-1, automatic), libx11-data:amd64 (1.6.1-1ubuntu1, automatic), libxcb1:amd64 (1.9.1-3ubuntu1, automatic), libvpx1:amd64 (1.2.0-2, automatic), libgd3:amd64 (2.1.0-2, automatic), libxdmcp6:amd64 (1.1.1-1, automatic), libxslt1.1:amd64 (1.1.28-2, automatic), nginx-common:amd64 (1.4.1-3ubuntu1.3, automatic), nginx:amd64 (1.4.1-3ubuntu1.3), nginx-full:amd64 (1.4.1-3ubuntu1.3, automatic), libx11-6:amd64 (1.6.1-1ubuntu1, automatic), libxpm4:amd64 (3.5.10-1, automatic)
End-Date: 2014-04-03 15:34:02
Start-Date: 2014-04-04 10:26:38
Commandline: apt-get install unattended-upgrades
Install: unattended-upgrades:amd64 (0.79.3ubuntu8)
End-Date: 2014-04-04 10:26:40
Terima kasih
upgrade
openssl
unattended-upgrades
Guillaume Vincent
sumber
sumber
/var/log/apt/history.log
?Jawaban:
Anda tidak memiliki kerentanan Heartbleed di server Anda, OpenSSL telah ditambal untuk memperbaiki masalah ini (tanpa memutakhirkannya).
Anda telah meninggalkan beberapa baris penting dalam keluaran versi OpenSSL, itu adalah bagaimana Anda tahu itu telah ditambal, bukan dengan nomor versi:
Garis 'bangun' adalah yang penting di sini, 7 April atau setelahnya: Anda baik. Kalau tidak: Anda dalam masalah.
Pembaruan, karena tanggal pembuatan sepertinya tidak bagus:
Mungkin upgrade tanpa pengawasan belum berjalan, di server saya skrip di cron.daily dikonfigurasi untuk berjalan pada 6:25
Juga, periksa konten /etc/apt/apt.conf.d/10 periodic dan periksa apakah pembaruan keamanan diinstal:
Sumber: https://help.ubuntu.com/lts/serverguide/automatic-updates.html
sumber
built on: Wed Jan 8 20:58:47 UTC 2014 platform: debian-amd64
sudo apt-get update && sudo apt-get dist-upgrade
dan Anda harus up-to-date.Pertama, Anda perlu melakukan upgrade. Peningkatan tanpa pengawasan hanya berjalan sekali sehari, dan sudah kurang dari 1 hari sejak perbaikan terjadi (2014-04-07 sekitar 20:00 GMT). Untuk cakep, pastikan Anda telah
libssl1.0.0
memutakhirkan ke versi 1.0.1e-3ubuntu1.2 atau lebih tinggi. (Tepatnya, perbaikannya ada dalam versi 1.0.1-4ubuntu5.12.)Selanjutnya, perhatikan bahwa ini adalah kerentanan yang sangat buruk: mungkin memungkinkan penyerang memperoleh data rahasia dengan menghubungkan ke server Anda yang rentan. Jika Anda menjalankan server SSL, maka data apa pun yang ada di memori server sejak beberapa saat sebelum kerentanan diumumkan mungkin telah bocor. Ini termasuk, khususnya, kunci privat SSL server, jadi Anda harus membuat yang baru dan mencabut yang lama.
Untuk informasi lebih lanjut, lihat Cara menambal bug Heartbleed (CVE-2014-0160) di OpenSSL?
sumber
Anda tidak dapat mempercayai string versi internal. Versi mengatakan
1.0.1e
dan bug mempengaruhi dari 1.0.0 hingga 1.0.0f. Apakah ini cukup untuk menentukan apakah Anda masih memiliki versi openssl yang rentan? Tidak. Versi internal OpenSSL tidak berubah, bahkan melalui beberapa pembaruan diterapkan. Satu-satunya cara untuk mengidentifikasi versi Anda dengan andal adalah mencari versi pengelola paket menggunakanapt-cache policy
atau alat lain:Seperti yang Anda lihat, versi openssl saya lebih unggul, karena tampaknya terpengaruh, karena ini 1.0.1f, sekarang jika saya memeriksa changelogs:
Ya, saya masih terpengaruh. Tidak ada referensi ke CVE-2014-0160 di changelog apa pun. Tapi, saya tidak menjalankan layanan SSL / TSL, jadi saya bisa menunggu. Saya hanya tidak perlu membuat sertifikat SSL menggunakan versi OpenSSL ini. Jika ya, saya hanya harus mengikuti saran Gilles: menghapus layanan, mencabut sertifikat, menghasilkan yang baru.
sumber