簡単な概要は次のとおりです。
潜在的に 重大な問題 広く使用されている OpenSSL 暗号ライブラリ。脆弱性がに存在するため、「ハートブリード」と呼ばれます。 「ハートビート拡張」(RFC6520) に トランスポート層セキュリティ(TLS) これはメモリリーク(「ブリード」)の問題です。この脆弱性の影響を受けるサイトでは、ユーザーパスワードやその他の重要なデータが侵害されている可能性があります。
この脆弱性は、次の2つの理由で特に危険です。
影響を受ける OpenSSLバージョン 1.0.1から1.0.1f、1.0.2-beta、および1.0.2-beta1です。
簡単な答え:これらのバージョンのOpenSSLを使用するすべての人。
そして、それは多くの企業と多くの人々です。
Heartbleedチュートリアルに入る前に、ここに簡単なサンプルを示します。 大手企業やウェブサイト 影響を受けていることがわかっており、サイトにパッチを適用する必要があるもの: Gmail 、 ヤフーメール 、 Intuit TurboTax 、 USAA 、Dropbox、Flickr、Instagram、 Pinterest 、 SoundCloud 、 タンブラー、 GitHub 、 GoDaddy 、 ボインゴワイヤレス 、 などなど。
Heartbleedの脆弱性を修正するために、あらゆる規模の企業の多くの企業Webサイトにパッチが適用されています(またはパッチを適用する必要があります)。
この脆弱性は2011年12月31日から存在しており、OpenSSLは約 インターネットホストの66% 。
ユーザーとして、頻繁にアクセスするサイトが影響を受け、データが危険にさらされている可能性があります。開発者としてまたは システム管理者 、担当するサイトまたはサーバーも影響を受けている可能性があります。
あなたがすべき主なこと すぐに のいずれかのパスワードを変更することです 影響を受けるサイト ログインアカウントをお持ちの方。
OpenSSL 1.0.1を使用している場合、 次のいずれかを実行します すぐに :
OpenSSL 1.0.2を使用している場合、 脆弱性は1.0.2-beta2で修正されます でもそれを待つことはできません 。暫定的に、次のいずれかを実行します すぐに :
ほとんどのディストリビューション(Ubuntu、Fedora、Debian、Arch Linuxなど)はすでにパッケージをアップグレードしています。 Gentooのような場合は、 パッチを適用したebuildにアップグレードする 。
アップグレード(または再コンパイル)してサーバー上に安全なバージョンを確立したら、次のようにします。
libssl
に対してリンクされているすべてのもの。 (これらのデーモンの再起動で十分であることに注意してください。これらのバイナリはopensslライブラリと動的にリンクされているため、再構築する必要はありません。)インフラストラクチャが脆弱な場合は、実行できる、または実行する必要のあるHeartbleedチュートリアルの手順があります。そのような緩和策の有用なリストが利用可能です ここに 。
で説明されているように 修正のためのGitHubコミット 、TLSハートビート拡張機能の処理における境界チェックの欠落を悪用して、接続されたクライアントまたはサーバーに最大64kのメモリを公開する可能性があります。
公開されたメモリは潜在的にゴミである可能性がありますが、悪意のある攻撃者にとって非常に価値があることが簡単に判明する可能性があります。
Heartbleedの脆弱性の仕組みは次のとおりです。攻撃者はペイロードとペイロードの長さを提供します。ただし、ペイロードの長さが実際に攻撃者によって提供されたことを確認するための検証は行われません。ペイロードの長さが指定されていない場合、範囲外の読み取りが発生し、ヒープからプロセスメモリがリークします。
以前のリクエストヘッダーのリークは、非常に深刻なセキュリティ問題になる可能性があります。具体的には、以前のユーザーのログイン投稿データは、ユーザー名、パスワード、Cookieとともに引き続き利用できる可能性があり、これらはすべて公開されて悪用される可能性があります。さらに、Heartbleedを介した秘密鍵の漏洩は、当初は ありそうもない 、 それはそうだった 検証済み この脆弱性を悪用すると、SSL秘密鍵が盗まれる可能性があります。
この脆弱性は、OpenSSLによるmalloc()キャッシュのばかげた使用によっても可能になります。折り返すことによってlibc
機能し、実際にはメモリを解放しない、libc
の悪用対策キックインしてバグを役に立たなくする機会は決して与えられません。
Heartbleedを修正するこれらの方法に関する追加の詳細が利用可能です ここに そして ここに 。
そして、その価値については、ここにもっとあります 面白い視点 。
発見者であるGoogleSecurityのNeelMehtaと、パッチを迅速に提供し、システム管理者がHeartbleedの修正方法を決定するのを支援したAdamLangleyとBodoMoellerに称賛を送ります。また、他のいくつかについて自分自身を教育することをお勧めします 一般的なWebセキュリティの脆弱性 将来の問題を回避するため。