Heartbleed — помилка в криптографічному програмному забезпеченні OpenSSL, що дозволяє несанкціоновано читати пам'ять на сервері або на клієнті, в тому числі для вилучення закритого ключа сервера.
Історія
Помилка з'явилася у версії OpenSSL 1.0.1 і виправлена у версії 1.0.1g.
Уразливість була внесена 31 грудня 2011 разом з підтримкою розширення TLS heartbeat і поширена з версією OpenSSL 1.0.1 14 березня 2012.
7 квітня 2014 було анонсовано, що OpenSSL версії 1.0.2-beta і всіх версій 1.0.1, що передують 1.0.1g, мають критичний баг роботи з пам'яттю в реалізації розширення TLS Heartbeat. Цей дефект може використовуватися для отримання до 64 кілобайт випадкових даних програми з кожним heartbeat-запитом. Дослідниками компаній Google і в OpenSSL була виявлена одна з найсерйозніших вразливостей (CVE-2014-0160) в історії проекту, яка зачіпає величезне число сайтів, серверних систем і клієнтських застосунків, що використовують OpenSSL 1.0.1 для організації обміну даними через захищене з'єднання. Суть проблеми проявляється в можливості доступу до 64 Кб пам'яті клієнтського або серверного процесу з яким встановлено шифрування з'єднання.
Практична небезпека уразливості пов'язана з тим, що у схильній до витоку області пам'яті можуть розміщуватися закриті ключі або паролі доступу, які потенційно можуть бути вилучені віддаленим зловмисником. При вдалому проведенні атаки зловмисник може отримати вміст ключа, використовуваного для організації шифрованого доступу до сервера, і організувати перехоплення на транзитному вузлі захищеного трафіку. Також не виключений витік паролів, ідентифікаторів сесій і інших закритих даних клієнтських застосунків при спробі їх з'єднання з підконтрольними зловмисникам серверними системами.
Причиною проблеми є відсутність перевірки виходу за допустимі межі в коді реалізації TLS-розширення heartbeat (RFC 6520), що дозволяє ініціювати відправлення віддаленій стороні до 64 Кб даних з області за межею поточного буфера. За деякими оцінками проблема охоплювала до половини серверних систем в Мережі, що підтримують захищене з'єднання, включаючи зібрані з OpenSSL 1.0.1 вебсервери (Apache httpd, nginx), поштові сервери, XMPP-сервери, VPN-системи, шлюзи і приховані сервіси анонімної мережі Tor. Пов'язана з атакою активність не проявляється в серверних логах, що утруднює виявлення фактів експлуатації уразливості.
На думку Брюса Шнаєра, відомого експерта в області комп'ютерної безпеки, Heartbeat-уразливість в OpenSSL слід зарахувати до категорії катастрофічних вразливостей, рівень небезпеки якої становить 11 балів, якщо розглядати існуючу 10-бальну шкалу ступенів небезпеки з урахуванням того, що OpenSSL є найпоширенішою криптографічного бібліотекою в Мережі.
Завдяки широкому висвітленню проблеми за два дні з моменту її оприлюднення близько 1/3 всіх серверів встигли застосували оновлення з усуненням уразливості. Проте, за попередніми даними в Мережі ще залишаються уразливими близько 600 тисяч серверів. Але проблема далека від свого рішення — незрозуміло, що робити з вбудованими та мобільними продуктами, схильними до вразливості, але такі що не передбачають можливість автоматичного оновлення прошивки.
В умовах можливості непомітного проведення атаки, без залишення слідів в балці, також чекає тривалий процес зміни SSL-сертифікатів, ключів шифрування і звичайних паролів, відсутність витоку яких неможливо гарантувати. Потенційно будь-який пароль і сертифікат міг потрапити в руки зловмисників, і незрозуміло, коли і де подібні витоки можуть проявитися.
Атака
Атака виконується шляхом відправки специфічно зміненого heartbeat-запиту, що запитує дані з пам'яті сервера. Через відсутність перевірки меж запитуваної пам'яті, схильні до багу версії OpenSSL не перевіряли валідність heartbeat-запиту, дозволяючи атакуючому отримувати непризначені для цього дані.
Читаючи довільні блоки пам'яті сервера, зловмисники можуть отримати конфіденційні дані як сервера, так і користувачів. Потенційно уразливі дані включають закритий ключ сервера, який може дозволити атакуючому розшифровувати поточний або збережений трафік за допомогою атаки man-in-the-middle. Зловмисник не може запросити доступ до конкретних даних, оскільки сервер відповідає довільними блоками пам'яті.
Баг також може надати зловмисникам частини користувацьких запитів або відповідей, включаючи cookie сесії та паролі, таким чином дозволяючи зламати будь-якого користувача сервісу. На момент оголошення, близько 17% або півмільйона захищених вебсайтів можуть бути уразливими.
Версії OpenSSL
Схильні
- OpenSSL 1.0.2-beta
- OpenSSL 1.0.1-OpenSSL 1.0.1f
(Якщо не встановлений патч для CVE-2014-0160, що не міняє версії бібліотеки. Такий патч доступний, наприклад, для Debian, Red Hat Enterprise Linux (включаючи CentOS або Amazon Linux, що походять від нього) та Ubuntu (включаючи Linux Mint, що походить від нього).
Не схильні
- OpenSSL 1.0.2-beta2 (майбутня)
- OpenSSL 1.0.1g
- OpenSSL 1.0.0 (та релізи гілки 1.0.0)
- OpenSSL 0.9.8 (та релізи гілки 0.9.8)
Реакція
Системним адміністраторам рекомендується або використовувати OpenSSL 1.0.1g, або перекомпілювати бібліотеку OpenSSL з ключем DOPENSSL_NO_HEARTBEATS, відключаючи вразливе розширення до тих пір, поки не представиться можливим оновити ПЗ. Незважаючи на те, що накладення патча вирішує проблему, запущені програми використовуватимуть підвантажений і все ще уразливий код OpenSSL, поки кожен з додатків не буде перезапущений, дозволяючи підвантажити виправлений код. Оскільки всі використані вразливою версією OpenSSL сертифікати та паролі можуть вважатися скомпрометованими, всі закриті ключі повинні бути перевипущені і всі паролі змінені.
У день оголошення Tor Project випустив повідомлення, що радило всім охочим «надійної анонімності або приватності в Інтернеті» «триматися подалі від Інтернету кілька днів, поки все не вляжеться».
Власники сайтів та платформ, наприклад, Wikimedia Foundation, радять своїм користувачам змінити паролі.
Проект OpenBSD заснував LibreSSL, у рамках якого розвивається форк OpenSSL, націлений на забезпечення вищого рівня безпеки. З аналогічною метою з'явився проект від компанії Google.
Див. також
- (OpenSSL)
Посилання
- . Архів оригіналу за 7 квітня 2014. Процитовано 13 квітня 2014. (англ.)
- . Хабрахабр. Архів оригіналу за 12 квітня 2014. Процитовано 13 квітня 2014. (рос.)
Примітки
- Heartbleed [ 7 квітня 2014 у Wayback Machine.](англ.)
- Звернення Вікімедіа щодо вразливості безпеки через помилку «heartbleed». Архів оригіналу за 13 квітня 2014. Процитовано 13 квітня 2014.
- . Архів оригіналу за 8 квітня 2014. Процитовано 23 квітня 2014.
- В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей [ 15 квітня 2014 у Wayback Machine.] // opennet.ru 08.04.2014
- . Архів оригіналу за 23 грудня 2017. Процитовано 23 квітня 2014.
- . Архів оригіналу за 12 квітня 2014. Процитовано 23 квітня 2014.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Heartbleed pomilka v kriptografichnomu programnomu zabezpechenni OpenSSL sho dozvolyaye nesankcionovano chitati pam yat na serveri abo na kliyenti v tomu chisli dlya viluchennya zakritogo klyucha servera Emblema pomilki HeartbleedIstoriyaPomilka z yavilasya u versiyi OpenSSL 1 0 1 i vipravlena u versiyi 1 0 1g Urazlivist bula vnesena 31 grudnya 2011 razom z pidtrimkoyu rozshirennya TLS heartbeat i poshirena z versiyeyu OpenSSL 1 0 1 14 bereznya 2012 7 kvitnya 2014 bulo anonsovano sho OpenSSL versiyi 1 0 2 beta i vsih versij 1 0 1 sho pereduyut 1 0 1g mayut kritichnij bag roboti z pam yattyu v realizaciyi rozshirennya TLS Heartbeat Cej defekt mozhe vikoristovuvatisya dlya otrimannya do 64 kilobajt vipadkovih danih programi z kozhnim heartbeat zapitom Doslidnikami kompanij Google i v OpenSSL bula viyavlena odna z najserjoznishih vrazlivostej CVE 2014 0160 v istoriyi proektu yaka zachipaye velichezne chislo sajtiv servernih sistem i kliyentskih zastosunkiv sho vikoristovuyut OpenSSL 1 0 1 dlya organizaciyi obminu danimi cherez zahishene z yednannya Sut problemi proyavlyayetsya v mozhlivosti dostupu do 64 Kb pam yati kliyentskogo abo servernogo procesu z yakim vstanovleno shifruvannya z yednannya Praktichna nebezpeka urazlivosti pov yazana z tim sho u shilnij do vitoku oblasti pam yati mozhut rozmishuvatisya zakriti klyuchi abo paroli dostupu yaki potencijno mozhut buti vilucheni viddalenim zlovmisnikom Pri vdalomu provedenni ataki zlovmisnik mozhe otrimati vmist klyucha vikoristovuvanogo dlya organizaciyi shifrovanogo dostupu do servera i organizuvati perehoplennya na tranzitnomu vuzli zahishenogo trafiku Takozh ne viklyuchenij vitik paroliv identifikatoriv sesij i inshih zakritih danih kliyentskih zastosunkiv pri sprobi yih z yednannya z pidkontrolnimi zlovmisnikam servernimi sistemami Prichinoyu problemi ye vidsutnist perevirki vihodu za dopustimi mezhi v kodi realizaciyi TLS rozshirennya heartbeat RFC 6520 sho dozvolyaye iniciyuvati vidpravlennya viddalenij storoni do 64 Kb danih z oblasti za mezheyu potochnogo bufera Za deyakimi ocinkami problema ohoplyuvala do polovini servernih sistem v Merezhi sho pidtrimuyut zahishene z yednannya vklyuchayuchi zibrani z OpenSSL 1 0 1 vebserveri Apache httpd nginx poshtovi serveri XMPP serveri VPN sistemi shlyuzi i prihovani servisi anonimnoyi merezhi Tor Pov yazana z atakoyu aktivnist ne proyavlyayetsya v servernih logah sho utrudnyuye viyavlennya faktiv ekspluataciyi urazlivosti Na dumku Bryusa Shnayera vidomogo eksperta v oblasti komp yuternoyi bezpeki Heartbeat urazlivist v OpenSSL slid zarahuvati do kategoriyi katastrofichnih vrazlivostej riven nebezpeki yakoyi stanovit 11 baliv yaksho rozglyadati isnuyuchu 10 balnu shkalu stupeniv nebezpeki z urahuvannyam togo sho OpenSSL ye najposhirenishoyu kriptografichnogo bibliotekoyu v Merezhi Zavdyaki shirokomu visvitlennyu problemi za dva dni z momentu yiyi oprilyudnennya blizko 1 3 vsih serveriv vstigli zastosuvali onovlennya z usunennyam urazlivosti Prote za poperednimi danimi v Merezhi she zalishayutsya urazlivimi blizko 600 tisyach serveriv Ale problema daleka vid svogo rishennya nezrozumilo sho robiti z vbudovanimi ta mobilnimi produktami shilnimi do vrazlivosti ale taki sho ne peredbachayut mozhlivist avtomatichnogo onovlennya proshivki V umovah mozhlivosti nepomitnogo provedennya ataki bez zalishennya slidiv v balci takozh chekaye trivalij proces zmini SSL sertifikativ klyuchiv shifruvannya i zvichajnih paroliv vidsutnist vitoku yakih nemozhlivo garantuvati Potencijno bud yakij parol i sertifikat mig potrapiti v ruki zlovmisnikiv i nezrozumilo koli i de podibni vitoki mozhut proyavitisya AtakaAtaka vikonuyetsya shlyahom vidpravki specifichno zminenogo heartbeat zapitu sho zapituye dani z pam yati servera Cherez vidsutnist perevirki mezh zapituvanoyi pam yati shilni do bagu versiyi OpenSSL ne pereviryali validnist heartbeat zapitu dozvolyayuchi atakuyuchomu otrimuvati nepriznacheni dlya cogo dani Chitayuchi dovilni bloki pam yati servera zlovmisniki mozhut otrimati konfidencijni dani yak servera tak i koristuvachiv Potencijno urazlivi dani vklyuchayut zakritij klyuch servera yakij mozhe dozvoliti atakuyuchomu rozshifrovuvati potochnij abo zberezhenij trafik za dopomogoyu ataki man in the middle Zlovmisnik ne mozhe zaprositi dostup do konkretnih danih oskilki server vidpovidaye dovilnimi blokami pam yati Bag takozh mozhe nadati zlovmisnikam chastini koristuvackih zapitiv abo vidpovidej vklyuchayuchi cookie sesiyi ta paroli takim chinom dozvolyayuchi zlamati bud yakogo koristuvacha servisu Na moment ogoloshennya blizko 17 abo pivmiljona zahishenih vebsajtiv mozhut buti urazlivimi Versiyi OpenSSLShilni OpenSSL 1 0 2 beta OpenSSL 1 0 1 OpenSSL 1 0 1f Yaksho ne vstanovlenij patch dlya CVE 2014 0160 sho ne minyaye versiyi biblioteki Takij patch dostupnij napriklad dlya Debian Red Hat Enterprise Linux vklyuchayuchi CentOS abo Amazon Linux sho pohodyat vid nogo ta Ubuntu vklyuchayuchi Linux Mint sho pohodit vid nogo Ne shilni OpenSSL 1 0 2 beta2 majbutnya OpenSSL 1 0 1g OpenSSL 1 0 0 ta relizi gilki 1 0 0 OpenSSL 0 9 8 ta relizi gilki 0 9 8 ReakciyaSistemnim administratoram rekomenduyetsya abo vikoristovuvati OpenSSL 1 0 1g abo perekompilyuvati biblioteku OpenSSL z klyuchem DOPENSSL NO HEARTBEATS vidklyuchayuchi vrazlive rozshirennya do tih pir poki ne predstavitsya mozhlivim onoviti PZ Nezvazhayuchi na te sho nakladennya patcha virishuye problemu zapusheni programi vikoristovuvatimut pidvantazhenij i vse she urazlivij kod OpenSSL poki kozhen z dodatkiv ne bude perezapushenij dozvolyayuchi pidvantazhiti vipravlenij kod Oskilki vsi vikoristani vrazlivoyu versiyeyu OpenSSL sertifikati ta paroli mozhut vvazhatisya skomprometovanimi vsi zakriti klyuchi povinni buti perevipusheni i vsi paroli zmineni U den ogoloshennya Tor Project vipustiv povidomlennya sho radilo vsim ohochim nadijnoyi anonimnosti abo privatnosti v Interneti trimatisya podali vid Internetu kilka dniv poki vse ne vlyazhetsya Vlasniki sajtiv ta platform napriklad Wikimedia Foundation radyat svoyim koristuvacham zminiti paroli Proekt OpenBSD zasnuvav LibreSSL u ramkah yakogo rozvivayetsya fork OpenSSL nacilenij na zabezpechennya vishogo rivnya bezpeki Z analogichnoyu metoyu z yavivsya proekt vid kompaniyi Google Div takozhOpenSSLPosilannya Arhiv originalu za 7 kvitnya 2014 Procitovano 13 kvitnya 2014 angl Habrahabr Arhiv originalu za 12 kvitnya 2014 Procitovano 13 kvitnya 2014 ros PrimitkiHeartbleed 7 kvitnya 2014 u Wayback Machine angl Zvernennya Vikimedia shodo vrazlivosti bezpeki cherez pomilku heartbleed Arhiv originalu za 13 kvitnya 2014 Procitovano 13 kvitnya 2014 Arhiv originalu za 8 kvitnya 2014 Procitovano 23 kvitnya 2014 V OpenSSL obnaruzhena kriticheskaya uyazvimost kotoraya mozhet privesti k utechke zakrytyh klyuchej 15 kvitnya 2014 u Wayback Machine opennet ru 08 04 2014 Arhiv originalu za 23 grudnya 2017 Procitovano 23 kvitnya 2014 Arhiv originalu za 12 kvitnya 2014 Procitovano 23 kvitnya 2014