GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Comment savoir si votre serveur est affecté par la vulnérabilité Openssl Heartbleed (CVE-2014-0160) et comment y remédier

Sur cette page

  1. Découvrez si votre serveur est concerné
  2. Corrigez la vulnérabilité
  3. Vérifiez si la mise à jour Linux a installé le bon package
  • Tester
  • Questions/réponses sur ce sujet dans le forum howtoforge
  • Version 1.2
    Auteur :Till Brehm
    Suivez Howtoforge sur Twitter

    Une vulnérabilité grave dans OpenSSL a été trouvée, la vulnérabilité est nommée Heartbleed et affecte l'implémentation de heartbeat dans Openssl version 1.0.1 jusqu'à la version 1.0.1f. Cette velnérabilité peut être utilisée pour obtenir la clé privée d'une connexion SSL, il est donc important de mettre à jour le serveur immédiatement. Le bogue est corrigé dans OpenSSL 1.0.1g. Toutes les principales distributions Linux ont des mises à jour de version de la vulnérabilité.

    Savoir si votre serveur est affecté

    Exécutez la commande :

    version openssl

    pour obtenir le numéro de version d'openssl. Si la commande affiche par exemple :

    version openssl
    OpenSSL 1.0.1e 11 février 2013

    alors votre serveur pourrait être vulnérable car la version est inférieure à 1.0.1g. Mais certains packages de correctifs de distributions Linux, voir ci-dessous pour obtenir des instructions pour savoir si le package sur votre serveur a été corrigé.

    Si votre serveur utilise une version 0.9.8 telle qu'elle est utilisée sur Debian squeeze, alors le serveur n'est pas vulnérable car la fonction heartbeat a été implémentée dans OpenSSL 1.0.1 et les versions ultérieures uniquement.

    version openssl
    OpenSSL 0.9.8o 01 juin 2010

    Corriger la vulnérabilité

    Pour corriger la vulnérabilité, installez les dernières mises à jour pour votre serveur.

    Debian

    apt-get update
    apt-get upgrade

    Ubuntu

    apt-get update
    apt-get upgrade

    Fedora et CentOS

    miam mise à jour

    OpenSuSE

    mise à jour de zypper

    Redémarrez ensuite tous les services qui utilisent OpenSSL. Sur un serveur ISPConfig 3, redémarrez par ex. ces services (quand ils sont installés) :sshd, apache, nginx, postfix, dovecot, courier, pure-ftpd, bind et mysql. Si vous voulez être absolument sûr de ne pas avoir manqué un service, redémarrez tout le serveur en exécutant "reboot" sur le shell.

    Vérifier si la mise à jour Linux a installé le bon package

    Après avoir installé les mises à jour Linux, vérifiez si le package openssl a été correctement mis à niveau. Certaines distributions Linux
    packages de correctifs, donc "openssl version" n'indique pas toujours si le correctif correct qui corrige la vulnérabilité a été installé.

    Vérifiez le paquet sur Debian et Ubuntu :

    dpkg-query -l 'openssl'

    Voici la sortie pour un serveur Debian 7 (Wheezy) correctement patché :

    dpkg-query -l 'openssl'
    Desired=Inconnu/Install/Remove/Purge/Hold
    | Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
    |/ Err?=(none)/Reinst-required (Status,Err :majuscule=mauvais)
    ||/ Nom                Version         Architecture   Description
    +++-===================-================-==============-============================================
    ii  openssl             1.0.1e-2+deb7u5 amd64          Secure Socket Layer (SSL) binaire et associés

    Pour Fedora et CentOS, utilisez cette commande pour trouver le nom du package installé :

    rpm -qa | grep ouvre SSL

    Voici les liens avec les notes de version contenant les noms de packages des versions corrigées :

    Debian :http://www.debian.org/security/2014/dsa-2896
    Ubuntu :http://www.ubuntu.com/usn/usn-2165-1/
    Fedora :https ://lists.fedoraproject.org/pipermail/announce/2014-April/003206.html
    CentOS :http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html

    Tester

    Il existe maintenant un test disponible pour vérifier si vous avez réussi à fermer la faille de sécurité de votre serveur. Le test est disponible ici :

    http://filippo.io/Heartbleed/

    Questions et réponses sur ce sujet dans le forum howtoforge

    Questions et réponses sur ce sujet dans le forum howtoforge :

    https://www.howtoforge.com/forums/showthread.php?t=65498


    Ubuntu
    1. Comment savoir quel serveur DNS est configuré sur votre machine ? Linux/Windows/OSX

    2. Comment réparer la vulnérabilité DROWN dans le serveur Web Apache/NGINX et SMTP ?

    3. Comment activer les menus globaux et réparer Hud (après la mise à niveau vers 12.04 à partir de 10.04) ?

    4. Comment trouver l'adresse IP partagée de votre serveur dans cPanel

    5. Comment détecter et découvrir qu'un programme est dans l'impasse ?

    Comment mettre à niveau vers Ubuntu 16.04 à partir d'Ubuntu 14.04 et 15.10

    Vérifiez et découvrez combien de temps il faut pour démarrer votre système Linux

    Comment installer Guacamole pour accéder à vos ordinateurs de n'importe où dans Ubuntu

    Comment savoir quel programme utilise Internet et combien ?

    Comment se connecter en SSH à votre serveur Linux à partir de Windows

    Comment trouver le nom de votre serveur dans cPanel