RNP - Rede Nacional de Ensino e Pesquisa

english | español

 
Segurança de redes 
 

CAIS-Alerta: Vulnerabilidade no OpenSSL - Atualização 1

[RNP, 24.04.2014, revisão 01]


O CAIS publicou no dia 10 de abril de 2014 um alerta sobre a vulnerabilidade na biblioteca OpenSSL, amplamente utilizada para prover comunicação segura e privacidade na internet, para diversos serviços e aplicativos.

Essa vulnerabilidade permite roubar informações protegidas, logo, sua exploração poderá expor senhas ou outras informações sensíveis. Diante disso, o CAIS lança uma atualização do alerta Vulnerabilidade no OpenSSL.

Nessa atualização, salienta-se a importância da substituição dos certificados digitais e das senhas nos sistemas e serviços afetados pela falha, bem como a geração de novas chaves secretas.

Impacto

Ainda que as recomendações do alerta anterior já tenham sido aplicadas, as informações sensíveis, como senhas, chaves secretas e certificados digitais, podem ter sido comprometidas. Da mesma forma, um atacante pode espionar as comunicações, roubar dados dos sistemas e serviços entre outras atividades ilícitas.

O CAIS já registrou tentativas de exploração dessa vulnerabilidade.

Recomendações

  • Verificar e executar as recomendações do alerta Vulnerabilidade no OpenSSL, caso ainda não tenham sido aplicadas. A saber:
  • Executar o comando abaixo em um sistema UNIX-LIKE ou Windows e verifique a versão instalada: #openssl version -a
  • OBS: Para sistemas Windows, o comando acima deve conter também o diretório de instalação do OpenSSL.

  • Ferramenta online para realizar o teste https://www.ssllabs.com/ssltest/index.html
  • Ferramenta NMAP: https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse

  • Corrigir a vulnerabilidade identificada:

  • Atualize o OpenSSL para a versão 1.0.1g ou a mais recente recomendada pelos desenvolvedores.

  • Desabilitar o suporte ao OpenSSL Heartbeat

  • Esse problema pode ser tratado recompilando o OpenSSL com a flag -DOPENSSL_NO_HEARTBEATS.

    Aplicativos que utilizam o OpenSSL, como o Apache ou Nginx, deverão ser reiniciados para que as mudanças sejam efetivadas.

  • Utilize Perfect Forward Secrecy (PFS)

  • PFS pode ajudar a minimizar os danos em caso de vazamento de uma chave secreta fazendo com que seja mais difícil decifrar o tráfego de rede já capturado.

  • Implementar assinaturas no IDS

  • Visando mitigar qualquer risco associado a um possível comprometimento de senhas, chaves secretas ou certificados, o CAIS recomenda adicionalmente:

    - Trocar certificados de serviços que utilizem SSL, como imaps, smtps, ftps, pops, (Open)VPN, https;

    - Trocar senhas de serviços hospedados em servidores considerados vulneráveis;

    - Promover ações que incentivem os usuários da sua instituição a realizarem a troca de senhas associados a sistemas e serviços corporativos (Intranet, wiki, VPN entre outros)

    - Promover ações de conscientização entre os usuários da sua instituição para troca de senhas de serviços externos (Gmail, Yahoo mail, Hotmail/Outlook entre outros). Veja tabela abaixo:

    http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/

    Informamos também que já existem atualizações para correção das vulnerabilidades em VMware. As versões afetadas, assim como as atualizações, encontram-se em http://www.vmware.com/security/advisories/VMSA-2014-0004.html


Mais informações

Identificador CVE (http://cve.mitre.org):
CVE-2014-0160

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp.



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais