Hace 10 años | Por shake-it a redeszone.net
Publicado hace 10 años por shake-it a redeszone.net

Aparece una vulnerabilidad muy grave en OpenSSL que amenaza la seguridad de la mayoría de las conexiones de internet y permite acceder al tráfico cifrado. Un ejemplo de la envergadura del error es que el servidor Apache es utilizado por casi la mitad de las páginas web y usa OpenSSL,lo que puede provocar que todo ese tráfico generado por Apache sea vulnerable a ataques. Original en inglés: The Heartbleed Bug [ENG]
Hace 10 años | Por durcc a heartbleed.com
Publicado hace 10 años por durcc
a heartbleed.com

El bug Heartbleed es una vulnerabilidad importante en la popular librería criptográfica OpenSSL. Est [...]

Comentarios

D

#25 Si apago el servidor no puedo actualizar nada.

Joe_Dalton

#85 seria mas correcto detener los servicios susceptibles de ser vulnerables porque tienen dependencias de OpenSSL (o cualquier otro afectado, según sea el caso).

La mitra alternativa es que lo quites de producción y vuelvas a ponerlo en producción una vez resuelto. De hecho es básico no conectar una maquina a la red de producción hasta que no cumpla unos mínimos de seguridad.

D

#27 #29 #30 #31 que yo sepa los binarios de OpenSSL para windows están aquí:

http://www.openssl.org/related/binaries.html

y yo no los ejecuto para conectarme a páginas HTTPS. Si lo haces tú, enhorabuena. Escríbelo en tu blog y luego envíalo a menéame que seguro que te lo publican, dado el nivel intelectualoide que pulula por aquí

D

#47 #48 Me estáis dando la razón. Los que deben preocuparse son los administradores de sistema, que deben actualizar OpenSSL urgentemente a la versión 1.0.2 en todos los servidores y volver a generar los certificados. Nada más que eso. Los usuarios no tienen que hacer nada. Ni siquiera actualizar el navegador.

Por favor, dejad de engañar a la gente

D

#52 Revísatelo por favor. Yo solo digo que la gente no utiliza OpenSSL en sus clientes. Ver #51

D

#56 Eso sí, pero vuelvo a repetir que el usuario no utiliza OpenSSL en su equipo. Si lo hiciera, tendría que actualizar el navegador también. Y no lo hace. Por ende, aquí la mayoría de la gente miente. Y cuando miente, es porque ha perdido. Y cuando ha perdido, la única escapatoria que le queda es el insulto (véase #54 y #55)

D

#57 y eso nos lleva al lado oscuro...

D

#61 y #63 vuestro sitio está en forocoches. Allí seréis bienvenidos

Lito

#51 #54 solemne estupidez. Los que deben preocuparse SON TODO LOS USUARIOS DE INTERNET ya que sus datos han estado expuestos durante dos años a quien conociera el bug. Seas administrador o no, tus usuarios y contraseñas pueden estar comprometidas, y si te preocupa la seguridad deberías cambiarlas. Lo dicho, no tienes ni idea de lo que comentas.

D

#59 En actualizar OpenSSL no se deben de preocupar (porque no lo tienen instalado). Ni el navegador. Eso es de lo que hablo. Sin embargo, vas leyendo lo que te parece, y así es más fácil rebatirme

#58 se va por la tangente, rectifica y luego llora. :megaroll

Lito

#62 sí, sí... "Los que deben preocuparse son los administradores de sistema, que deben actualizar OpenSSL urgentemente a la versión 1.0.2 en todos los servidores y volver a generar los certificados. Nada más que eso. Los usuarios no tienen que hacer nada."

D

#62 "En actualizar OpenSSL no se deben de preocupar (porque no lo tienen instalado). Ni el navegador."

Claro, por eso mi cliente de correo, Alpine, depende de OpenSSL. Te recuerdo que es una librería y tal.
(libssl)

Jakeukalane

#62 wtf????

d

#51 que si que si, pero que yo cambiaria todas mis contraseñas de las webs con ssl en las que haya logueado hoy, solo por si acaso

D

#39 Windows usa OpenSSL internamente. Tus juegos y aplicaciones, también.

Lito

#39 qué tendrán que ver tus binarios para Windows con la versión OpenSSL que se ejecute en el servidor al que te conectas. El problema está en el servidor no en tus binarios (que también pueden disponer del bug).

Para este comentario sólo puedo decir ...

D

#39 eres mu tonto.

D

#39 no es necesario que tu ejecutes nada. Si los servidores a los que te conectas tienen una versión vulnerable de OpenSSL tus datos en ese servidor pueden ser comprometidos.

D

#65 correcto. Pero revisa la conversación desde el principio y comprueba cómo se fue desviando el tema hacia los intereses de los propios fanboys. Lástima que la mayoría han terminado huyendo despavoridos. Ejemplo, la crítica de #21 es falsa, pero sin embargo es al mismo tiempo aplaudida porque se postula a favor de la comunidad del software libre. Lástima la cantidad de fanboys que hay en menéame

gallir

Aquí se puede probar si un sitio es vulnerable: http://filippo.io/Heartbleed/

Lito

#24 #27 ni tampouco nunca ha consultado ninguna web bajo HTTPS ni siquiera se ha conectado a ningún servidor de correo con seguridad bajo SSL.

D3S1GN

Antigua. Desde hace horas las mayores distros lo tienen parcheado
Bueno... los de Seattle y los de Cupertino no han corrido tanto

M

#12 #16 Bueno, "tan solo" lleva ahí desde marzo de 2012.

CapitanObvio

#23 Diciembre de 2011:

http://heartbleed.com/

M

#26 Vaya, peor aún

#34 Algo falla cuando a "miles de ojos" se les escapan fallos con tantos años y con más años aún como uno que salió hace unos meses que creo que era de 2007, o el otro de openssl de 2008 descubierto en 2013...

#81 Sólo puede leer 64KB y 64KB y 64KB de forma reiterativa de tal modo que obtienes bastante más que esos 64KB

RivaSilvercrown

#83 evidentemente... que no hay medios para poder revisar línea a línea todo el código. En contra de la creencia popular tanto la programación como las pruebas de código son un proceso más artesanal que otra cosa, lo que hace que defectos de diseño o implementación puedan pasar desapercibidos durante años.

RivaSilvercrown

#23 el problema es que no había sido detectado antes y hoy ha sido cuando han empezado a aparecer pruebas de concepto con el codigo del exploit... Es decir, antes habría gente que lo usaría pero, desde luego, mucha menos que lo que lo estará haciendo hoy con la información que se ha publicado.

P

Me recuerda a...

if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
goto fail;
goto fail;

redewa

#7 Error del programador de un lenguaje que permite las condiciones sin llaves.

D

Este error sigue al de GNuTLS: Linux: bug crítico compromete cientos de aplicaciones [ENG]

Hace 10 años | Por --216577-- a arstechnica.com


De hecho, en los comentarios de la otra, alguna gente se alegraba de tener la opción de usar OpenSSL (linux-bug-critico-compromete-cientos-applicaciones-eng/c04#c-4)

Lo preocupante es que en los últimos meses se han visto comprometidos todos los cifrados de prácticamente todos los sistemas operativos. Aunque creo que este es el más grave, teniendo en cuenta que es una librería que se usará en cantidad de servidores de internet.

Es muy difícil saberlo, pero de descubrirse que la NSA está detrás de todos estos fallos, la cosa sería muy preocupante...

D

Primero GNUTLS y ahora OpenSSL

En OpenBSD ya lo han corregido

http://undeadly.org/cgi?action=article&sid=20140408063423

D

#32 Hoy sí me da para flame... El tema de que mil ojos ven más que 2 es muy recurrente en el OS, esto demuestra una vez más que todos los sistemas están troyanizados y da lo mismo que sea abierto o cerrado.

D

#35 "esto demuestra una vez más que todos los sistemas están troyanizados "

Si quieres algo seguro te bajas OpenBSD y te dejas de paranoias.

Y sobre todo en un PC que no sea Intel.

Un MIPSEL de Longsoon o un PowerMac G4 es perfecto en plan de seguridad.

D

#36 JAJAJA, adoro tu MIPSEL siempre acaba saliendo

D

#41 Si quieres seguridad, es lo que hay. En las ultimas CPU de Intel, en la BIOS, se permite un acceso remoto. No me fio.

D

#46 ¿Por qué te crees que se ha llegado a tan bajo nivel en el hacking de los chips de Intel? ¿Por qué crees que Joanna Rutkowska hackea intel y no mipsel? No es más seguro, es menos mainstream.

derethor

para los garrulos que se rien de linux (y los fanboys de linux que hacen el ridiculo)

Linux es de código abierto. Esto quiere decir que muchos ojos pueden descubrir lo que hay ahí, revisarlo, crear entornos controlados de compilacion, escribir parches y mejoras, etc.

Obiamente, no quita que tenga bugs, defender que linux es la leche de bien hecho no tiene sentido, y hay muchas partes manifiestamente mejorables.

Pero lo que pone de manifiesto el bug es que se puede solucionar, se descubre, y colectivamente se puede buscar una solucion. Al darle publicidad al asunto, es más fácil atacar usando el bug, pero más probable que los sysadmins se defiendan correctamente.

D

En el general, en inglés: The Heartbleed Bug [ENG]

Hace 10 años | Por durcc a heartbleed.com

Y en un sub, también en inglés: Descubierta vulnerabilidad crítica en OpenSSL [en]
Hace 10 años | Por --1479-- a news.idg.no

(No la voy a votar negativo porque es una noticia importante y debería conocerse).

shake-it

#1 En el general no estaba en español. Por la gravedad del bug, me ha parecido interesante enviarla al general en español.

D

#2 Totalmente. Es una noticia importante. A ver si hay suerte.

Overmind

#3 Perdón por el negativo, he pulsado el botoncito por error...

RubenC

#78 Jeje tranqui, a todos se nos ha ido la mano y según pinchamos hemos dicho "ups" lol

Taliesin

#89 El problema ocurrido no tiene mucho que ver con que el software sea libre o no, sino que se trata de un error de programación o implementación con consecuencias graves. Todo el software tiene bugs, independientemente de si es libre o no.

La diferencia es que un software no-libre, del que no tienes código, es una caja negra y no sabes lo que hay dentro. Puede que haya los mismos errores, o más, que en un software libre, pero dependes de la compañía que te ha vendido el producto para su corrección. En el caso del software libre, la corrección de la vulnerabilidad viene de la mano de la publicación de la misma.

Si no, piensa en la de veces que se ha publicado una vulnerabilidad de Windows, Acrobar Reader,... y han tardado días (o más) en corregirlas.

Avantasia

A ver si a la tercera.. porque el tema es MUY grave.

tarantino

El código del arreglo. Como siempre pasa con estas cosas bastante tonto:
http://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=96db902

RubenC

#70 Hombre.. es algo más que un true/goto/false/return

tarantino

#74 siento el negativo, me he liado con los botones

Algo hace el arreglo, pero nada comparado con todo el trabajo que ha llevado avisar y que va a llevar actualizar...

kahun

#89 Si tuvieras razón jamás se hubiese descubierto el problema: "Thanks for Neel Mehta of Google Security for discovering this bug and to Adam Langley and Bodo Moeller for preparing the fix." https://www.openssl.org/news/secadv_20140407.txt

Ahora pregúntate cuantas aplicaciones privativas son vulnerables y nunca se sabrá públicamente.

D

#95 y las públicas acaso las sabes? venga anda, no me hagas reír. No se realiza una auditoría a nivel de código prácticamente en ninguna aplicación de software libre, así que casi que es el mismo problema que el software privativo. En uno el problema es la oscuridad y nadie puede ver, y en el otro hay luz pero todos son ciegos

D

#100 Los de OpenBSD quiere discutir ciertas cosas contigo, sobre todo en las aplicaciones que empaquetan y parchean.

Prácticamente todo está compilado contra strlcpy, eso para empezar.

M

#95 Los errores rara vez se encuentra mirando el código, si fuese tan importante el código para encontrar bugs entonces el soft privativo sería más seguro porque no hay código en el que buscar.

Los miles de ojos son más un mito que otra cosa y bugs en soft privativo a pesar de no haber código se descubren bastantes.

El código es útil para después arreglar el problema.

#99 Vaya, entonces Microsoft no esconde nada.

Que te enteres no significa que Microsoft publique el fallo antes de ser arreglado, no al menos con detalles que te ayuden a explotarlo. Es la norma ya sea en soft libre o privado.

Avantasia

Sigo diciendo que perdéis el fondo del asunto, el caso no es si afecta/no afecta a X o a Y o si han tardado 0 o 0,1 en parchearlo, el fondo es que la información YA está comprometida, las pass de los servicios que usamos todos, el cifrado de las comunicaciones que hemos dado por sentado que estaban seguras.

Afecta a todo dios, el que no lo vea es que está un poco cegato lol

rootzero

Un script en Python para comprobar el fallo o para tocarlo un poco y hacer cosas más divertidas.
http://s3.jspenguin.org/ssltest.py

d

#24 espero que estés siendo sarcástico. En ese caso tienes mis dies.

hellodolly

¿alguno utiliza Yahoo ? pffffffffff

D

Normal que se olvide, porque ya está corregido, en el mismo día (ayer) que se publicó la vulnerabilidad.

apt-get update && apt-get upgrade.

D

#69 la vulnerabilidad lleva ahí desde hace años. A saber cuánta pasta han ganado aprovechando ese bug

D

#89 Con el final de soporte de XP verás que tu que pifostio se monta al no tener ni código fuente disponible siquiera.

D

#97
Ya pero es que aprovecharse de una vulnerabilidad nunca deja rastros. Los rastros son los que el atacante pueda dejar una vez está dentro de tu sistema gracias a la vulnerabilidad.

#96
Si sabes de seguridad también sabrías que te enteras de los fallos del Windows antes de que las correcciones sean publicadas.

Taliesin

#99 Pues depende, hay algunas vulnerabilidades que al ser explotadas dejan rastro (que se puede o no eliminar) y otras que no.

Si, por ejemplo, descubro tu contraseña de Menéame (vulnerabilidad) y entro con ella en el sistema, en algún sitio se va a quedar almacenado mi hora de login y mi IP como poco (rastro). Si no tengo acceso a los logs de Menéame y no puedo borrar esa información, más tarde se podrá comprobar si alguien se ha conectado usando tu cuenta desde una IP no habitual.

Es un ejemplo tonto, pero igual se entiende.

j

Buenas tardes, para corregir el problema en un servidor de Correo Zimbra - http://t.co/xWezbU2Bbh (Sí es mi Blog, pero escribo cada día acerca de Zimbra) Espero os ayude a corregir este problema.

Un saludo

Taliesin

#89 Y tienes razón en que el código nadie lo mira (o más bien sólo el 0.001% de los usuarios), pero es que en el caso del software propietario, ni siquiera es posible.

Insisto, un software no es más seguro por ser libre o no. La oscuridad no es sinónimo de seguridad.

Jakeukalane

edit.

daniol

Que nadie use Yahoo ni Twitter!

http://filippo.io/Heartbleed/#yahoo.com
http://filippo.io/Heartbleed/#twitter.com

y así un largo etc.

D

#72 otro que no se entera. Twitter ya corrigió la vulnerabilidad. Ve corriendo ya a cambiar tu contraseña, que seguro que todos los que están aquí ya lo hicieron

Mallorquina

Una pregunta de novata:
- ¿La velocidad en corregir el problema es porque ya estaban avisados y trabajando en ello, o en realidad lo han resuelto "al vuelo" tras ser avisados?

rafaLin

#60 Al vuelo

D

Sólo permite leer 64KB de memoria y es un bug muy específico. Se puede averiguar si alguien ha aprovechado dicha vulnerabilidad.

Taliesin

#81 Según dicen, el "ataque" no deja rastros, así que no se puede saber si un sistema se ha visto comprometido.

D

#87
¿Qué consideras ataque? Un ataque sería aprovecharse de esta vulnerabilidad. La vulnerabilidad no es un ataque en sí mismo.

Taliesin

#91 Por eso lo pongo entre comillas.

Si quieres, digamos que se trata de una violación de un sistema aprovechando una vulnerabilidad. ¿Mejor?

De todas formas, llevarte una bici sin candado sigue siendo robar, así que... sed buenos y no os aprovechéis de las vulnerabilidades ajenas. Eso es de script kiddies.

D

estamos hablando de un bug tremendo, a nivel blaster o sasser en sistemas Microsoft, o aún peor. Aquello todavía se recuerda. Esto se olvidará mañana.

D

#68 " estamos hablando de un bug tremendo, a nivel blaster o sasser en sistemas Microsoft, o aún peor. "

No flipes, el Blaster caía con conectar el XP a la red antes de instalarlo . Con Ubuntu directamente te estoy hablando desde clase en uno de ellos.

Estás comparando una gripe con un cáncer terminal.

D

#71 Esto es mucho peor. Con el blaster lo máximo que te pasaba es que te apagan el equipo. Con este bug, las credenciales de la gente están seriamente amenazadas (intimidad de la gente, dinero etc). No es nada comparable

vejeke

#75 ¿Y la puerta trasera que dejaba instalada el blaster dando a cualquiera la posibilidad de acceso remoto total sobre tu equipo?

Cierto, no es para nada comparable. Con este bug "sólo" se puede leer parte de la memoria. Además, es un fallo de una librería multiplataforma. No el fallo de un sistema operativo concreto.

Hazte un favor y vete a tomarte un café. Que llevas un buen rato haciendo el ridículo.

cc #71

D

#76 Pa los listos que votan negativo porque no les gusta lo que oyen, debo decir que este bug fue encontrado en diciembre de 2011, y publicado en en marzo de 2012 y hasta ayer día 7 de abril de 2014 no se ha resuelto. Windows lo que hace es detectar, callarse la boca, solucionarlo y luego ya publica un informe que lo usan los "malvados" para atacar a quien no se actualiza.

Y esto no lo digo para defender a Windows, que sobra decir que no me gusta. Simplemente relato una realidad que alguien ha dicho de forma errónea. A partir de ahí que cada uno haga lo que quiera.

D

#84 " Windows lo que hace es detectar, callarse la boca, solucionarlo y luego ya publica un informe que lo usan los "malvados" para atacar a quien no se actualiza."

Ya, claro. Mejor callarse para que los usuarios sin actualizar no protejan el servicio de alguna forma y después los "malvados" hagan y deshagan riéndose de MS.

D

#86 Yo te explico, no te preocupes. El código de Windows es cerrado, cuando ellas detectan un error, no dicen nada porque si lo dijeran lo atacarían. Cuando lo tienen solventado te dan la actualización y te publican un informe con la vulnerabilidad resuelta. El problema es que la gente no se mantiene actualizada y claro, ese informe en las manos de un maleante, hace que se aproveche de la vulnerabilidad de aquellas personas que no la han solventado actualizando. ¿Lo has entendido ahora? Y vuelvo a reiterar que a mi Windows no me gusta, ni lo uso. Porque aquí parece que si dices algo a favor de windows ya eres un ser despreciable.

kahun

#93 Me parece a mi que no estas muy puesto, hay vulnerabilidades que se reportan a Microsoft y que incluso están siendo explotadas activamente que tardan meses en ser corregidas:

http://unaaldia.hispasec.com/2014/03/microsoft-publica-una-alerta-por-una.html
http://unaaldia.hispasec.com/2012/09/grave-vulnerabilidad-sin-parche-en.html
http://unaaldia.hispasec.com/2010/01/tras-la-grave-vulnerabilidad-detectada.html

M

#86 No lo has entendido, Microsoft calla mientras no hay parche y lo publica cuando ya hay parche para que todos se enteren y actualicen.

Pero esto también se hace con el soft libre, no es la primera vez que sale la corrección de un error antes de ser "encontrado" (en realidad publicado). Recuerdo uno de Firefox en el que todos aplaudían lo rápido que eran "corrigiendo fallos".

Taliesin

#84 En realidad, lleva en el código desde diciembre de 2011 y está "en la calle" desde la versión OpenSSL 1.0.1 de marzo de 2012, pero se ha publicado ahora. Otra cosa es que alguien lo haya descubierto en algún momento desde el 2012 y lo haya estado usando en su beneficio, y sin dejar rastro.

Casi nada, dos años de "too many secrets"...

D

#88 Para que luego digan que el software libre es más seguro. Yo diría más bien al contrario, porque crea falsa sensación de seguridad, al igual que los antivirus. El código está ahí, lo puedes ver, pero a la hora de la verdad, nadie lo mira. TrueCrypt es otro gran ejemplo de esto

D

#76 #84 No es de extrañar que alguien que defiende la "seguridad por oscuridad" no se entere de la fiesta.
- El bug no ha sido "encontrado" en 2011, esa es la fecha cuando fue "creado".
- No ha sido "publicado" en 2012, sino "distribuido" (el software con el bug).
- Ha sido resuelto 2 días después de haber sido detectado.

Windows nunca, jamás, ha corregido ningún bug en tan poco tiempo, en los casi 30 años que lleva existiendo.

conversador

Yo creía que Linux era invulnerable

D

#44 No lo hice intencionadamente, no lo había visto.
#45 peleeea peleeeeea!

D

#5 "En todo caso, en el mundo linux las vulnerabilidades se pueden subsanar tan pronto como se detectan"

Como en todos los sistemas operativos. Es más me atrevería a decir que en Linux cuesta más. Porque en Linux primero se dice la vulnerabilidad y luego se arregla. En Windows por ejemplo se corrige y luego se explica con detalle, publican informes y todo. Momento que usan los creadores de virus y hackers para aprovechar la vulnerabilidad de los incautos que no se han instalado la actualización que resuelve el problema.

surreal

#4 eso te pasa por creer lo que te cuentan... luego acaba uno echando la culpa a la herencia recibida

en todo caso, apache y openssl no son lo mismo que linux...

D

#17 du-dum dsh!!

D

#8 kernel de GNU

Vaya mentecato

D

#8 ¿Y qué cojones tiene que ver GNU con el kernel de Linux?

D

#8 Richard stallman's seal of approval

dogday

#13, la vecina de #11 tiene una prima en Tarragona.

Shotokax

#40 lol

D

#4 y yo creía que no quedaba gente tan burra para confundir una licencia de software y un nucleo de SO, pero así es la vida.

e

#c-4" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2154140/order/4">#4 La actualización está disponible desde antes de la noticia.

root@Clavicordio:/home/clavicordio# apt-get update && apt-get upgrade
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho

Se actualizarán los siguientes paquetes:
libssl1.0.0 openssh-client openssl

D

Y luego dicen los frikis que Linux es seguro... y aparece ahora un error gravísimo que lleva ahí desde hace lustros.

A saber cuántos regalitos más hay así en todo el código fuente de las aplicaciones que utilizamos habitualmente (ya sea software libre o no)

kumo

#13 La diferencia es que hay distros ddonde a día de hoy ya se ha enviado el parche.

D

#21 Lo utilizarás tú, porque yo no tengo OpenSSL en mi Windows. Y estoy convencido que el 99% tampoco lo usa

Bley
Nova6K0

#24 Por ejemplo. Todos los que usen el DNI electrónico para conectarse a las diferentes webs de la Administración, entre otras lo usan:

http://www.dnielectronico.es/seccion_integradores/dniec_explicaciones.pdf

Salu2

Avantasia

#24 #146 Ha faltado tiempo (era previsible)

https://gist.github.com/thomasskora/10281460

1 2