O que o freeradius
está fazendo, aparentemente está detectando apenas a string de versão retornada pelo OpenSSL no sistema operacional. Infelizmente, essa string de versão NÃO leva em conta os números de revisão do Ubuntu ou do Debian.
As atualizações de segurança do Ubuntu normalmente são feitas através de uma entrada changelog -#ubuntu#
style no pacote, e os pacotes a serem instalados têm as atualizações de segurança originadas do repositório RELEASE-security
, onde RELEASE
é o codinome do Ubuntu versão em que você está.
Por causa disso, temos que examinar o CVE específico e verificar o rastreador CVE da equipe de segurança do Ubuntu. A página detalhando o Heartbleed CVE (CVE-2014-0160) no Ubuntu Security O rastreador da equipe indica que as seguintes versões tinham correções aplicadas para corrigir o problema do OpenSSL Heartbleed:
- Preciso: corrigido no pacote
openssl
versão do pacote1.0.1-4ubuntu5.12
- Confiável: corrigido no pacote
openssl
versão do pacote1.0.1f-1ubuntu2
Se você tiver extraído todas as atualizações do OpenSSL dos repositórios de segurança e tiver pelo menos 1.0.1f-1ubuntu2
do OpenSSL instalado (e suas informações fornecidas informarem que 1.0.1f-1ubuntu2.15
está instalado), tudo bem.
Contanto que o acima corresponda ao seu caso, você pode seguir as instruções fornecidas pela mensagem de erro e colocar essa linha, provavelmente como parte dos arquivos de configuração: security.allow_vulnerable_openssl = 'CVE-2014-0160'