Wyjątkowo groźna luka w OpenSSL

Aż 65% serwerów w Internecie jest narażonych na bardzo poważny atak i przechwycenie kluczy szyfrujących przez potencjalnego napastnika. Specjaliści od bezpieczeństwa sugerują jak najszybsze sprawdzenie obecności tej podatności w serwerach webowych lub innych urządzeniach wykorzystujących OpenSSL i załatanie luki.

Przyczyną zagrożenia jest luka w bibliotece OpenSSL oznaczona jako CVE-2014-0160, która istnieje od grudnia 2011 roku i została załatana dopiero w najnowszej wersji oprogramowania.

Podatność została wykryta przez Neela Mehta z Google Security oraz trzech analityków z firmy Codenomicon. Istnieje ona od grudnia 2011 roku i została załatana w wersji OpenSSL 1.0.1g udostępnionej 7 kwietnia 2014 roku. Tego samego dnia upubliczniona została informacja o tym zagrożeniu. Na razie brak jest doniesień by ktoś wykorzystał ten błąd do ataków na serwery.

Zobacz również:

  • IBM oficjalnie gotowy na GDPR

Poważne zagrożenie

Błąd umożliwia odczytanie pamięci serwera i przechwycenie prywatnych kluczy używanych do uwierzytelnienia serwera WWW w technologii SSL. Ewentualny atak nie pozostawia śladów w logach, a zatem jego wykrycie jest trudne. Luka jest związana z obsługą heartbeat TLS i przez jej odkrywców została nazwana Heartbleed.

Zagrożenie jest bardzo poważne ponieważ z bibliotek OpenSSL korzystają statystycznie dwa na trzy serwery w Internecie (Apache, nginx, a także rozwiązania komercyjne), potencjalny atak mógłby objąć bardzo wiele maszyn. A oprócz serwerów internetowych z bibliotek OpenSSL korzystają także inne narzędzia: implementacje VPN (na przykład OpenVPN), serwery poczty internetowej, komunikatorów internetowych, usług komercyjnych, a także niektóre akceleratory SSL.

Wśród systemów operacyjnych podatnych na potencjalny atak wymieniane są: Debian Wheezy, Ubuntu 12.04.4 LTS, CentOS 6.5, Fedora 18, OpenBSD 5.3, FreeBSD 8.4, NetBSD 5.0.2 oraz OpenSUSE 12.2.

Akceleratory SSL

Niektóre akceleratory webowe (takie jak Citrix NetScaler) również korzystają z bibliotek OpenSSL, a zatem być może te urządzenia również są podatne. Citrix zapewnia, że inżynierowie firmy analizują oferowane przez nią rozwiązania i jeśli podatność rzeczywiście występuje, to zostanie wkrótce załatana.

W tym wypadku skala problemu jest jednak inna. W przypadku ataku kierowanego na serwer WWW, można przejąć o wiele więcej danych, niż tylko klucz prywatny i komunikację z użytkownikami. Natomiast jeśli między serwerem WWW a klientami znajduje się akcelerator SSL, to atak nie dotyczy oprogramowania serwera. Ponadto deszyfrowany ruch między akceleratorem SSL a serwerem może i zazwyczaj podlega inspekcji za pomocą systemów takich, jak IPS.

Urządzenia osadzone

Zagrożenie najbardziej dotknie użytkowników urządzeń osadzonych, które zawierają wbudowane oprogramowanie wykorzystujące podatne biblioteki. Dotyczy to również rozwiązań z firmowym oprogramowaniem, takich jak drukarki, moduły zdalnego dostępu, a nawet urządzenia UTM, routery czy zapory sieciowe które wykorzystują konsolę webową do zarządzania. W takim przypadku użytkownicy najczęściej muszą oczekiwać na poprawki firmare'u udostępniane przez producenta.

Praktyczne rady

Specjaliści ds. bezpieczeństwa zalecają jak najszybszą aktualizację oprogramowania serwerów i urządzeń wykorzystujących funkcje OpenSSL. A jeśli aktualizacja nie jest możliwa, należy wyłączyć obsługę heartbeats.

Samo usunięcie podatności nie zapewnia jednak bezpieczeństwa, gdyż jeśli serwis lub portal był celem ataku, to prawdopodobnie ktoś przejął klucz prywatny do certyfikatu SSL. Napastnik posiadający taki klucz może przeprowadzić atak pośrednictwa (man-in-the-middle), a także deszyfrować komunikację przechwyconą innymi drogami. Atak umożliwia także przejęcie innych danych, w tym haseł administracyjnych lub danych użytkowników.

Jeśli firma podejrzewa, że mogła paść celem takiego ataku, powinna po aktualizacji oprogramowania niezwłocznie:

- zmienić hasła administracyjne i hasła wszystkich użytkowników

- przeprowadzić audyt spójności oprogramowania

- skasować tokeny sesji na serwerze

- rozważyć wymianę wszystkich certyfikatów SSL

- przeprowadzić inwentaryzację informacji, które mogły być tą drogą wykradzione i ustalić ewentualny rozmiar szkód.

Więcej informacji można znaleźć na stronie heartbleed.com.

Aktualizacja: 10 kwietnia 2014 10:51

Jak podaje Citrix w tej informacji technicznej, biblioteki stosowane w urządzeniu NetScaler nie są podatne na ten atak. Inaczej wygląda to w przypadku urządzeń firmy Cisco, która wydała już stosowny komunikat, przygotowano również sygnatury do wykrywania ataku. Na pewno podatne są niektóre telefony IP, serwer komunikacyjny TelePresence VCS oraz Cisco UCM.

Swój serwer można przetestować za pomocą narzędzia SSL Test dostarczonego przez firmę Qualys.