Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Уязвимость была, как минимум, у:Тот онлайн механизм проверки весь день сбоит, а сейчас пишет про то, что у них много false positive. Это тоже следует учитывать.
Вся эта история еще раз показывает, что опенсорс не гарантирует безопасность, а лишь позволяет ее проверить.
Updated:
openssl.x86_64 0:1.0.1e-16.el6_5.4 # openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013 $ openssl version -a
OpenSSL 1.0.1 14 Mar 2012
built on: Mon Apr 7 20:33:29 UTC 2014
platform: debian-amd64
options: bn(64,64) rc4(16x,int) des(idx,cisc,16,int) blowfish(idx)
compiler: cc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector --param=ssp-buffer-size=4 -Wformat -Wformat-security -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-Bsymbolic-functions -Wl,-z,relro -Wa,--noexecstack -Wall -DOPENSSL_NO_TLS1_2_CLIENT -DOPENSSL_MAX_TLS1_2_CIPHER_LENGTH=50 -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/usr/lib/ssl"

openssl (1.0.1-4ubuntu5.12) precise-security; urgency=medium
* SECURITY UPDATE: side-channel attack on Montgomery ladder implementation
- debian/patches/CVE-2014-0076.patch: add and use constant time swap in
crypto/bn/bn.h, crypto/bn/bn_lib.c, crypto/ec/ec2_mult.c,
util/libeay.num.
- CVE-2014-0076
* SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160
-- Marc Deslauriers <marc.deslauriers@ubuntu.com> Mon, 07 Apr 2014 15:45:14 -0400

root@maniac ~ # ldd /usr/sbin/openvpnУ libssl.so.1.0.0 и libcrypto.so.1.0.0 дата изменения 8-го апреля в 01-26 ночи, так что вроде как все в порядке (?). Кто-нибудь может у себя проверить?
linux-gate.so.1 => (0xb77d9000)
libpkcs11-helper.so.1 => /usr/lib/i386-linux-gnu/libpkcs11-helper.so.1 ( 0xb7710000)
libssl.so.1.0.0 => /usr/lib/i386-linux-gnu/i686/cmov/libssl.so.1.0.0 (0x b76b7000)
libcrypto.so.1.0.0 => /usr/lib/i386-linux-gnu/i686/cmov/libcrypto.so.1.0 .0 (0xb74f7000)
liblzo2.so.2 => /usr/lib/i386-linux-gnu/liblzo2.so.2 (0xb74d3000)
libdl.so.2 => /lib/i386-linux-gnu/i686/cmov/libdl.so.2 (0xb74cf000)
libc.so.6 => /lib/i386-linux-gnu/i686/cmov/libc.so.6 (0xb736b000)
libpthread.so.0 => /lib/i386-linux-gnu/i686/cmov/libpthread.so.0 (0xb735 2000)
libz.so.1 => /lib/i386-linux-gnu/libz.so.1 (0xb7338000)
/lib/ld-linux.so.2 (0xb77da000)
Если вы на OSX, вы, с большой верятностью, используете OpenSSL 0.9.8, которая не подвержена уязвимости, если вы не ставили версию новее вручную.
➜ openssl version
OpenSSL 1.0.1e 11 Feb 2013
➜ sudo port -v selfupdate
➜ sudo port install openssl
➜ openssl version
OpenSSL 1.0.1g 7 Apr 2014
Мы не можем разместить такой контент на нашем портале.
С наилучшими пожеланиями,
Григорьева Юлия,
модератор направления интерактивных сервисов
информационного портала www.banki.ru
-----Original Message-----
From: ValdikSS [mailto:iam@valdikss.org.ru]
Sent: Wednesday, April 09, 2014 11:00 AM
To: moderator@banki.ru
Subject: Re: Бан ValdikSS
Вы это серьезно?
Это самая серьезная уязвимость за всю историю интернета. Мой долг сообщить о
ней пользователям. Вы не представляете, как просто можно получить логин и
пароль пользователя, читать чужие сообщения (вчера mail.yandex.ru был пол
дня уязвим) и смотреть транзакции в уязвимых банках.
Мне-то с этого никакой выгоды, даже наоборот, пожалуй.
Я совершенно уверен, что информация о 20-40% пользователей этих банков уже
утекла.
On 04/09/2014 10:55 AM, moderator@banki.ru wrote:
> Здравствуйте.
> Ваш комментарий на портале Банки.ру был весьма «назойлив» (в разных
> разделах) со ссылкой на стороной ресурс. И содержание поста весьма
> сомнительное. Такие комментарии на нашем портале являются спамом, за
> что вы и получили бессрочный бан.
> Ваш основной аккаунт в бессрочном бане, заход через «быструю
> регистрацию», является повторной регистрацией. Для связью с
> модераторами пишите по почту moderator@banki.ru.
>
> С наилучшими пожеланиями,
> Григорьева Юлия,
> модератор направления интерактивных сервисов информационного портала
> www.banki.ru
>
>
> -----Original Message-----
> From: noreply@banki.ru [mailto:noreply@banki.ru]
> Sent: Wednesday, April 09, 2014 10:46 AM
> To: Canqpup
> Subject: Банки.ру [Личное сообщение] Бан ValdikSS
>
>!!! Сообщение сгенерировано автоматически.
>!!! НЕ ИСПОЛЬЗУЙТЕ функцию «Ответить» (Reply) вашего почтового клиента.
>
> ЛИЧНОЕ СООБЩЕНИЕ (отправлено из форума Банки.ру)
> ===============================================================
> Тема: Бан ValdikSS
> Автор: iam@valdikss.org.ru | дата: 09.04.2014 10:46:25
> — >
> День добрый!
> Вы меня только что забанили за спам и удалили 3 темы и мои сообщения.
> Это, вообще-то, не спам. Это информация о реальной угрозе, которая
> позволяет получить персональные данные и логин/пароль пользователей
интернет-банкинга.
> Надеюсь на разбан.
>
> ================================================================
> Для ответа автору этого сообщения воспользуйтесь ссылкой:
> www.banki.ru/forum/index.php?PAGE_NAME=pm_read&FID=1&MID=103745
> 5&by=p
> ost_date&order=desc
>
Альфа-Банк отрицает уязвимость.Так их банкинг («Альфа-клик») разве не на Яве, в которой собственная реализация?
if (1 + 2 + 16 > s->s3->rrec.length)
Последствия OpenSSL HeartBleed