Correção da vulnerabilidade OpenSSL CCS no Ubuntu 14.04

-1

Acabei de instalar um certificado SSL da Let's Encrypt em um dos meus domínios. Tudo estava bem, ícone de cadeado verde no Chrome. Mas só para ter certeza, verifiquei o domínio em ssllabs.com. E para minha surpresa, tem a pior avaliação, um F. Parece que meu servidor é vulnerável à vulnerabilidade do OpenSSL CCS (CVE-2014-0224).

Meu servidor roda o Ubuntu 14.04. Eu tentei atualizar os pacotes e instalar uma nova versão do OpenSSL.

sudo apt-get update
sudo apt-get install openssl libssl-dev

Não consegui encontrar nenhuma nova atualização, por isso criei a partir do código-fonte. Mas agora que tenho a versão mais recente, não vejo qualquer diferença quando verifico o domínio em SSLLabs, ainda é classificado como F.

$ openssl version
OpenSSL 1.0.2f 28 Jan 2016

O que devo fazer para corrigir esta vulnerabilidade de uma vez por todas?

Obrigado.

    
por antoine 19.02.2016 / 16:08

1 resposta

0

O CVE-2014-0224 foi corrigido em junho de 2014.

Execute apt-get changelog openssl | grep -A10 0224 para garantir.

 $ apt-get changelog openssl | grep -A10 0224
    - debian/patches/CVE-2014-0224-regression2.patch: accept CCS after
      sending finished ssl/s3_clnt.c.

 -- Marc Deslauriers <[email protected]>  Fri, 20 Jun 2014 13:57:48 -0400

openssl (1.0.1-4ubuntu5.15) precise-security; urgency=medium

  * SECURITY UPDATE: regression with tls_session_secret_cb (LP:
#1329297)
    - debian/patches/CVE-2014-0224.patch: set the CCS_OK flag when using
      tls_session_secret_cb for session resumption in ssl/s3_clnt.c.

 -- Marc Deslauriers <[email protected]>  Thu, 12 Jun 2014 08:30:56 -0400

openssl (1.0.1-4ubuntu5.14) precise-security; urgency=medium

  * SECURITY UPDATE: arbitrary code execution via DTLS invalid fragment
    - debian/patches/CVE-2014-0195.patch: add consistency check for DTLS
      fragments in ssl/d1_both.c.
    - CVE-2014-0195
--
    - debian/patches/CVE-2014-0224-1.patch: only accept change cipher spec
      when it is expected in ssl/s3_clnt.c, ssl/s3_pkt.c, ssl/s3_srvr.c,
      ssl/ssl3.h.
    - debian/patches/CVE-2014-0224-2.patch: don't accept zero length master
      secrets in ssl/s3_pkt.c.
    - debian/patches/CVE-2014-0224-3.patch: allow CCS after resumption in
      ssl/s3_clnt.c.
    - CVE-2014-0224   * SECURITY UPDATE: denial of service via ECDH null session cert
    - debian/patches/CVE-2014-3470.patch: check session_cert is not NULL
      before dereferencing it in ssl/s3_clnt.c.
    - CVE-2014-3470

 -- Marc Deslauriers <[email protected]>  Mon, 02 Jun 2014 14:05:34 -0400

openssl (1.0.1-4ubuntu5.13) precise-security; urgency=medium

  * SECURITY UPDATE: denial of service via use after free
    
por mikewhatever 19.02.2016 / 17:18