如何检测和修复服务器是否容易受到Heartbleed OpenSSL错误的攻击

这是一个严重的错误,影响了许多服务器,包括Debian Wheezy。一切都已扫描,信息现在正在泄漏,因此请快速响应!

Heartbleed Bug是流行的OpenSSL加密软件库中的一个严重漏洞。该漏洞可能窃取在正常情况下通过用于保护Internet的SSL / TLS加密保护的信息。 Heartbleed错误允许Internet上的任何人读取受易受攻击的OpenSSL软件版本保护的系统内存。这会损害用于识别服务提供商并加密流量,用户名和密码以及实际内容的私钥。这使攻击者可以窃听通信,直接从服务和用户窃取数据以及模拟服务和用户。

在不访问受影响的系统或网络的情况下,窃听和窃取信息非常容易。您可以使用以下Python脚本来确定服务器是否被感染以及公开了哪些信息。 hb-test.py

要使用该脚本,请确保已安装Python并执行以下命令:

python hb-test.py www.example.org

将www.example.org替换为您正在测试的域

被感染的服务器具有以下结果:


Connecting...
Sending Client Hello...
Waiting for Server Hello...
... received message: type = 22, ver = 0302, length = 58
... received message: type = 22, ver = 0302, length = 2338
... received message: type = 22, ver = 0302, length = 525
... received message: type = 22, ver = 0302, length = 4
Sending heartbeat request...
... received message: type = 24, ver = 0302, length = 16384
Received heartbeat response:
0000: 02 40 00 D8 03 02 53 43 5B 90 9D 9B 72 0B BC 0C [email protected][...r...
0010: BC 2B 92 A8 48 97 CF BD 39 04 CC 16 0A 85 03 90 .+..H...9.......
0020: 9F 77 04 33 D4 DE 00 00 66 C0 14 C0 0A C0 22 C0 .w.3....f.....".
0030: 21 00 39 00 38 00 88 00 87 C0 0F C0 05 00 35 00 !.9.8.........5.
0040: 84 C0 12 C0 08 C0 1C C0 1B 00 16 00 13 C0 0D C0 ................
...
3fd0: 61 74 65 64 50 6C 75 67 69 6E 73 00 A8 02 00 00 atedPlugins.....
3fe0: 29 00 00 00 1C F0 AD B8 1C F0 AD B8 00 FD A8 B8 )...............
3ff0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
 
WARNING: server returned more data than it should - server is vulnerable!

您还可以通过使用以下命令检查OpenSSL的版本来确定您是否受到影响:

apt-cache policy openssl

结果看起来像这样:

openssl:
Installed: 1.0.1e-2+deb7u4
Candidate: 1.0.1e-2+deb7u4
Version table:
*** 1.0.1e-2+deb7u4 0
500 http://ftp.uk.debian.org/debian/ wheezy/main amd64 Packages
100 /var/lib/dpkg/status
1.0.1e-2+deb7u3 0
500 http://security.debian.org/ wheezy/updates/main amd64 Packages

Wheezy版本1.0.1e-2 + deb7u4受到影响,如果您正在使用该版本,则需要对其进行更新

要修复该错误,请使用apt升级系统。

apt-get update
apt-get upgrade

运行以下命令以检查OpenSSL软件包是否已更新:

apt-cache policy openssl

结果看起来像这样:

openssl:
Installed: 1.0.1e-2+deb7u6
Candidate: 1.0.1e-2+deb7u6
Version table:
*** 1.0.1e-2+deb7u6 0
500 http://security.debian.org/ wheezy/updates/main amd64 Packages
100 /var/lib/dpkg/status
1.0.1e-2+deb7u4 0
500 http://ftp.uk.debian.org/debian/ wheezy/main amd64 Packages

已修补版本1.0.1e-2 + deb7u6,不容易受到Heartbleed的攻击

Source link

Sidebar