
Administrateur
Découverte d'une faille de sécurité extrêmement dommageable au sein le la librairie OpenSSL ... son nom : « Heartbleed »
Cette faille permet à n'importe qui d'accéder aux informations stockées sur les serveurs utilisant OpenSSL ( apache, nginx, postfix, etc ... )
Heartbleed rend donc vulnérable toute clés privées utilisées sur des serveurs web !!!
Mieux encore il n'existe aucun moyen de savoir si vos serveurs ont été victimes d'une telle attaque car Heartbleed permet aux hackers d'accéder aux serveurs sans laisser la moindre trace ...
Le bug est apparu avec OpenSSL 1.0.1 en mars 2012 ... cela fait donc maintenant 2 ans que tous les login / mot de passe ont potentiellement été victimes dune attaque "Man In The Middle". Ces informations ont donc pu être récupérée pas un hacker ce qui lui permet d'avoir accès sans le moindre soucis aux serveurs, comptes utilisateurs etc ...
Je vous laisse imaginer l'ampleur de la situation ...
Mon Conseil Sécurité
pour tous :
- attendez les infos de mise a jours sur les différents sites que vous utilisez
- des que tout sera remis en ordre changez tout vos login / mot de passe
« Si vous avez besoin d’anonymat et de vie privée sur Internet, vous feriez mieux de rester loin du Net dans son ensemble pendant les prochains jours, le temps que les choses s’arrangent. »
pour ceux ayant des serveurs :
- mettez a jours vos OS si il font partie des OS vulnérables
- renouvelez tout vos certificats avec de nouvelles clef privées
- faite une RÉVOCATION IMMÉDIATE de vos anciens certificats
- changez tout vos login / mot de passe
Versions vulnérable d'OpenSSL
OpenSSL versions 1.0.1 à 1.0.1f (incluse) sont vulnérables
OpenSSL 1.0.1g n'est PAS vulnérable
OpenSSL 1.0.0 n'est PAS vulnérable
OpenSSL 0.9.8 n'est PAS vulnérable
OS susceptibles d'utiliser une version vulnérable d'OpenSSL!
Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 Mai 2012) et 5.4 (OpenSSL 1.0.1c 10 Mai 2012)
FreeBSD 10.0 (OpenSSL 1.0.1e 11 Fév 2013)
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)
Red Hat Enterprise Linux 6.5, Red Hat Enterprise Virtualization Hypervisor 6.5 et Red Hat Storage 2.1 (OpenSSL 1.0.1e)
OS non impactés
Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 (OpenSSL 0.9.8y 5 Fév 2013)
FreeBSD 9.2 (OpenSSL 0.9.8y 5 Fév 2013)
FreeBSD Ports (OpenSSL 1.0.1g -> le 7 Avr 21:46:40 2014 UTC)
Cette faille permet à n'importe qui d'accéder aux informations stockées sur les serveurs utilisant OpenSSL ( apache, nginx, postfix, etc ... )
Heartbleed rend donc vulnérable toute clés privées utilisées sur des serveurs web !!!
Mieux encore il n'existe aucun moyen de savoir si vos serveurs ont été victimes d'une telle attaque car Heartbleed permet aux hackers d'accéder aux serveurs sans laisser la moindre trace ...
Le bug est apparu avec OpenSSL 1.0.1 en mars 2012 ... cela fait donc maintenant 2 ans que tous les login / mot de passe ont potentiellement été victimes dune attaque "Man In The Middle". Ces informations ont donc pu être récupérée pas un hacker ce qui lui permet d'avoir accès sans le moindre soucis aux serveurs, comptes utilisateurs etc ...
Je vous laisse imaginer l'ampleur de la situation ...
Mon Conseil Sécurité
pour tous :
- attendez les infos de mise a jours sur les différents sites que vous utilisez
- des que tout sera remis en ordre changez tout vos login / mot de passe
« Si vous avez besoin d’anonymat et de vie privée sur Internet, vous feriez mieux de rester loin du Net dans son ensemble pendant les prochains jours, le temps que les choses s’arrangent. »
pour ceux ayant des serveurs :
- mettez a jours vos OS si il font partie des OS vulnérables
- renouvelez tout vos certificats avec de nouvelles clef privées
- faite une RÉVOCATION IMMÉDIATE de vos anciens certificats
- changez tout vos login / mot de passe
Versions vulnérable d'OpenSSL
OpenSSL versions 1.0.1 à 1.0.1f (incluse) sont vulnérables
OpenSSL 1.0.1g n'est PAS vulnérable
OpenSSL 1.0.0 n'est PAS vulnérable
OpenSSL 0.9.8 n'est PAS vulnérable
OS susceptibles d'utiliser une version vulnérable d'OpenSSL!
Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 Mai 2012) et 5.4 (OpenSSL 1.0.1c 10 Mai 2012)
FreeBSD 10.0 (OpenSSL 1.0.1e 11 Fév 2013)
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)
Red Hat Enterprise Linux 6.5, Red Hat Enterprise Virtualization Hypervisor 6.5 et Red Hat Storage 2.1 (OpenSSL 1.0.1e)
OS non impactés
Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 (OpenSSL 0.9.8y 5 Fév 2013)
FreeBSD 9.2 (OpenSSL 0.9.8y 5 Fév 2013)
FreeBSD Ports (OpenSSL 1.0.1g -> le 7 Avr 21:46:40 2014 UTC)
鬼に金棒