OBSERVAÇÃO: O conteúdo desse site foi baseado do site do CAIS/RNP.
Alertamos sobre a recente vulnerabilidade presente na biblioteca OpenSSL, que é utilizada nos protocolos SSL, TLS e DTLS. A biblioteca OpenSSL é utilizada para prover comunicação segura e privacidade na internet para diversos serviços e aplicativos, tais como: sistemas de email, navegadores web, mensagens instantâneas(IM), VPNs, entre outros.
A vulnerabilidade no OpenSSL identificada no dia 07/04/2014 permite que qualquer usuário na internet consiga ler blocos de código diretamente da memória dos servidores e clientes.
Identificador CVE: CVE-2014-0160
Um usuário mal intencionado, através de pacotes manipulados, pode ser capaz de recuperar as chaves secretas utilizadas nos sistemas para cifrar informações sensíveis. Dessa forma, um atacante pode espionar as comunicações, roubar dados diretamente dos sistemas/serviços e enganar os usuários se fazendo passar por um fornecedor de serviços.
Até a divulgação deste alerta, existem relatos de exploração da vulnerabilidade no OpenSSL.
Verificar se o sistema está vulnerável.
Até a divulgação desse alerta, existem relatos de exploração da vulnerabilidade no OpenSSL.
Execute o comando abaixo em um sistema UNIX-LIKE ou Windows e verifique a versão instalada.
openssl version -a
OBS: Para sistemas Windows, o comando acima deve conter também o diretório de instalação do OpenSSL.
Para corrigir a vulnerabilidade identificada você pode usar uma das estratégias abaixo:
apt-get install libssl1.0.0=1.0.1e-2+deb7u5 openssl= 1.0.1e-2+deb7u6
Para outras versões do Debian e outros sistemas operacionais, consulte nossas referências.
Aplicativos que utilizam o OpenSSL, como o Apache ou Nginx, deverão ser reiniciados para que as mudanças sejam efetivadas.
Se você desconfiar que seu sistema foi comprometido, sua chave privada do certificado SSL pode ter sido capturada, o que permitiria a um atacante decifrar tráfego anterior e futuro criptografado com aquele certificado, além de permitir a personificação de seu servidor. Nesses casos recomenda-se solicitar a revogação do certificado e a geração de outro.
Utilize Perfect Forward Secrecy (PFS)
PFS pode ajudar a minimizar os danos em caso de vazamento de uma chave secreta fazendo com que seja mais difícil decifrar o tráfego de rede já capturado.
Implementar assinaturas no IDS
http://blog.fox-it.com/2014/04/08/OpenSSL-heartbleed-bug-live-blog/
Recomendamos que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.