Postępowałem zgodnie z instrukcjami, aby zainstalować aktualizacje nienadzorowane, aby zainstalować automatyczne aktualizacje zabezpieczeń na moim serwerze (serwer Ubuntu 13.10).
https://help.ubuntu.com/community/AutomaticSecurityUpdates
Czy możesz mi pomóc zrozumieć, dlaczego dziś rano wciąż mam na sercu błąd związany z sercem?
$ openssl version -a
OpenSSL 1.0.1e 11 Feb 2013
built on: Wed Jan 8 20:58:47 UTC 2014
platform: debian-amd64
inne informacje:
$ cat /etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
$ cat /var/log/apt/history.log
....
Start-Date: 2014-04-03 15:33:59
Commandline: apt-get install nginx
Install: libxau6:amd64 (1.0.8-1, automatic), libx11-data:amd64 (1.6.1-1ubuntu1, automatic), libxcb1:amd64 (1.9.1-3ubuntu1, automatic), libvpx1:amd64 (1.2.0-2, automatic), libgd3:amd64 (2.1.0-2, automatic), libxdmcp6:amd64 (1.1.1-1, automatic), libxslt1.1:amd64 (1.1.28-2, automatic), nginx-common:amd64 (1.4.1-3ubuntu1.3, automatic), nginx:amd64 (1.4.1-3ubuntu1.3), nginx-full:amd64 (1.4.1-3ubuntu1.3, automatic), libx11-6:amd64 (1.6.1-1ubuntu1, automatic), libxpm4:amd64 (3.5.10-1, automatic)
End-Date: 2014-04-03 15:34:02
Start-Date: 2014-04-04 10:26:38
Commandline: apt-get install unattended-upgrades
Install: unattended-upgrades:amd64 (0.79.3ubuntu8)
End-Date: 2014-04-04 10:26:40
Dziękuję Ci
upgrade
openssl
unattended-upgrades
Guillaume Vincent
źródło
źródło
/var/log/apt/history.log
?Odpowiedzi:
Na serwerze nie ma luki Heartbleed, OpenSSL został załatany, aby naprawić ten problem (bez aktualizacji).
W danych wyjściowych wersji OpenSSL pominięto kilka ważnych wierszy, dzięki czemu wiesz, że zostało załatane, a nie numer wersji:
Liczy się linia „buduj dalej”, 7 kwietnia lub później: jesteś dobry. W przeciwnym razie: masz kłopoty.
Aktualizacja, ponieważ data kompilacji nie wydaje się być dobra:
Być może aktualizacja nienadzorowana jeszcze się nie uruchomiła, na moim serwerze skrypty w cron.daily są skonfigurowane do działania o 6:25
Sprawdź także zawartość /etc/apt/apt.conf.d/10periodic i sprawdź, czy są zainstalowane aktualizacje zabezpieczeń:
Źródło: https://help.ubuntu.com/lts/serverguide/automatic-updates.html
źródło
built on: Wed Jan 8 20:58:47 UTC 2014 platform: debian-amd64
sudo apt-get update && sudo apt-get dist-upgrade
i powinieneś być na bieżąco.Najpierw musisz wykonać aktualizację. Aktualizacje nienadzorowane są uruchamiane tylko raz dziennie, a od czasu wprowadzenia poprawki upłynął mniej niż 1 dzień (2014-04-07 około 20:00 GMT). Dla pyskaty, upewnij się, że uaktualniłeś do
libssl1.0.0
wersji 1.0.1e-3ubuntu1.2 lub nowszej. (Dokładnie, poprawka pojawiła się w wersji 1.0.1-4ubuntu5.12.)Następnie zauważ, że jest to bardzo zła podatność: mogła umożliwić atakującym uzyskanie poufnych danych przez połączenie się z twoim podatnym na atak serwerem. Jeśli korzystasz z serwera SSL, wszelkie dane, które były w pamięci serwera od czasu przed ogłoszeniem podatności, mogły zostać wyciekły. Dotyczy to w szczególności klucza prywatnego SSL serwera, dlatego należy wygenerować nowy i odwołać stary.
Aby uzyskać więcej informacji, zobacz Jak naprawić błąd Heartbleed (CVE-2014-0160) w OpenSSL?
źródło
Nie możesz ufać ciągom wersji wewnętrznej. Wersja mówi,
1.0.1e
a błąd dotyczy od 1.0.0 do 1.0.0f. Czy to wystarczy, aby ustalić, czy nadal masz podatną na atak wersję openssl? Nie. Wewnętrzna wersja OpenSSL nie zmienia się, nawet po zastosowaniu niektórych aktualizacji. Jedynym sposobem na niezawodną identyfikację wersji jest sprawdzenie wersji menedżera pakietów za pomocąapt-cache policy
lub innego narzędzia:Jak widać, moja wersja openssl jest lepsza, wydaje się, że ma to wpływ na, ponieważ jest to wersja 1.0.1f, teraz jeśli sprawdzę dzienniki zmian:
Tak, nadal jestem pod wrażeniem. W dzienniku zmian nie ma odniesienia do CVE-2014-0160. Ale nie korzystam z żadnej usługi SSL / TSL, więc mogę poczekać. Po prostu nie muszę generować certyfikatów SSL przy użyciu tej wersji OpenSSL. Jeśli to zrobię, muszę tylko postępować zgodnie z radą Gillesa: zdjąć usługi, unieważnić certyfikat, wygenerować nowe.
źródło