Кілька годин тому співробітники The OpenSSL Project випустили бюлетень безпеки, в якому повідомляється про критичну вразливість CVE-2014-0160 в популярній криптографічній бібліотеці OpenSSL.
Вразливість пов'язана з відсутністю необхідної перевірки меж в одній з процедур розширення Heartbeat (RFC6520) для протоколу TLS/DTLS. Через цю маленьку помилку одного програміста хто завгодно отримує прямий доступ до оперативної пам'яті комп'ютерів, чиї комунікації «захищені» вразливою версією OpenSSL. У тому числі, зловмисник отримує доступ до секретних ключів, імен і паролів користувачів і всього контенту, який повинен передаватися в зашифрованому вигляді. При цьому не залишається жодних слідів проникнення в систему.
Хтось, який знав про вразливість, міг прослуховувати «зашифрований» трафік майже в усьому інтернеті з березня 2012 року, коли вийшла версія OpenSSL 1.0.1. У той час була продемонстрована успішна атака на TLS (BEAST), і багато хто перейшов на захищену версію TLS 1.2, поява якої збіглася з виходом OpenSSL 1.0.1.
Вразлива версія OpenSSL використовується в популярних веб-серверах Nginx і Apache, на поштових серверах, IM-серверах, VPN, а також у багатьох інших програмах. Збиток від цього бага виключно великий.
Деякі дистрибутиви операційних систем з вразливою версією OpenSSL:
- Debian Wheezy (стабільна), OpenSSL 1.0.1e-2 + deb7u4)
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)
- CentOS 6.5, OpenSSL 1.0.1e-15)
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c) и4 (OpenSSL 1.0.1c)
- FreeBSD 8.4 (OpenSSL 1.0.1e) и1 (OpenSSL 1.0.1c)
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
Дистрибутиви з попередніми версіями OpenSSL: Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14, SUSE Linux Enterprise Server.
Також присутній у всіх версіях гілок OpenSSL 1.0.1 і 1.0.2-beta, включаючи 1.0.1f і 1.0.2-beta1. Виправлена версія - 1.0.1g, яку всім постраждалим необхідно встановити негайно, після чого згенерувати нові ключі та сертифікати і вжити інших заходів безпеки. Користувачів слід попередити про можливий витік їх паролів. У разі неможливості негайного апдейту на виправлену версію слід перекомпілювати OpenSSL з прапором -DOPENSSL_NO_HEARTBEATS.
Уразливість виявили фахівці з інформаційної безпеки з компанії Codenomicon, а також, незалежно від них, Ніл Мехта (Neel Mehta) з підрозділу Google Security. Саме останній повідомив розробникам The OpenSSL Project, що потрібно терміново виправити код. Хлопці з компанії Codenomicon підготували докладний опис бага і навіть відкрили для нього окремий сайт Heartbleed.com із зображенням кровоточуючого серця.





