Heartbleed Bug e pfSense
Stiamo parlando di Heartbleed, la vulnerabilità nel pacchetto OpenSSL che, da due anni, mette a richio di furto i dati di due terzi dei siti Internet.
Sul web è possibile trovare ogni sorta di articolo che spiega in modo più o meno tecnico di cosa si tratta, per dovere di conaca vi segnalo heartbleed.com pubblicato da uno dei due team che ha scoperto la falla.
Ora proveremo con ordine a dare una risposta a tutte queste domande.
I nostri firewall pfSense ne sono affetti?
Si se la versione è la 2.1 o la 2.1.1
Esiste una patch da installare immediatamente?
Si, è stata appena rilasciata la versione 2.1.2 per coprire questa falla.
Cosa possiamo fare per ridurre il rischio?
Se non si può aggiornare immediatamente il sistema è possibile comunque mettere in atto delle misure che tendono a ridurre la possibilità di attacco:
Non essendo possibile determinare se un sito è stato compromesso, la cose migliori da fare una volta installata la release 2.1.2 sono:
Il 7 aprile il team di OpenSSL ha rilasciato un breve comunicato per dichiarare la vulnerabilità contrassegnata dal codice CVE-2014-0160 che affligge il pacchetto OpenSSL dalla versione 1.0.1 alla 1.0.1f
Nello stesso giorno è stato rilasciato il pacchetto OpenSSL 1.0.1g che provvede alla correzione della falla.
Nello stesso giorno è stato rilasciato il pacchetto OpenSSL 1.0.1g che provvede alla correzione della falla.
Sul web è possibile trovare ogni sorta di articolo che spiega in modo più o meno tecnico di cosa si tratta, per dovere di conaca vi segnalo heartbleed.com pubblicato da uno dei due team che ha scoperto la falla.
Sempre per dovere di cronaca segnalo anche due siti che permettono di effettuare un test per verificare se un server è affetto dal bug:
- filippo.io/Heartbleed realizzato da Filippo Valsorda, un diciannovenne italiano che dopo aver letto il comunicato di OpenSSL, nel giro di poche ore ha realizzato e pubblicato questo sito oramai noto ed usato in tutto il mondo.
- www.ssllabs.com/ssltest/index.html questo sito permette di fare una analisi approfondita della configurazione SSL di un sito web.
Ora proveremo con ordine a dare una risposta a tutte queste domande.
I nostri firewall pfSense ne sono affetti?
Si se la versione è la 2.1 o la 2.1.1
Esiste una patch da installare immediatamente?
Si, è stata appena rilasciata la versione 2.1.2 per coprire questa falla.
Cosa possiamo fare per ridurre il rischio?
Se non si può aggiornare immediatamente il sistema è possibile comunque mettere in atto delle misure che tendono a ridurre la possibilità di attacco:
- Disattivare l'accesso al management HTTP dall'esterno o limitare il range a pochi IP pubblici fidati;
- Nelle VPN IpSec attivare la funzionalita Perfect Forward Secrecy (PFS);
- Se possibile disattivare l'accesso OpenVPN.
Non essendo possibile determinare se un sito è stato compromesso, la cose migliori da fare una volta installata la release 2.1.2 sono:
- Revocare tutti i certificati emessi;
- Riemettere tutti i certificati in uso;
- Cambiare le password di tutti gli utenti;
- Cambiare tutte le pre shared key.
0 commenti:
Posta un commento