පළමුවෙන්ම , නිදැල්ලේ හැසිරීමට පෙර, මෙම අවදානම ඔබට සැබවින්ම අදාළ වේද නැද්ද යන්න ඔබ තේරුම් ගෙන ඇති බවට වග බලා ගන්න. ඔබට සේවාදායකයක් තිබේ නම්, නමුත් කිසි විටෙකත් ටීඑල්එස් භාවිතා කරමින් කිසිදු යෙදුමක් නොතිබුණි නම්, මෙය ඔබට නිවැරදි කිරීමට ඉහළ ප්රමුඛතාවයක් නොවේ. අනෙක් අතට, ඔබට කවදා හෝ TLS සක්රීය යෙදුම් තිබේ නම්, ඔබ සංග්රහයක් සඳහා පැමිණ සිටී. කියවන්න:
CVE-2014-0160 හෝ "හෘදයාංගම" යනු කුමක්ද?
ඒක ලොකු අවුලක්, ඒක තමයි. කෙටියෙන් කිවහොත්, දුරස්ථව සූරාකෑමට ලක්විය හැකි අවදානමක් OpenSSL අනුවාද 1.0.1 සිට 1.0.1f දක්වා සොයා ගන්නා ලද අතර එමඟින් ප්රහාරකයාට පද්ධති මතකයේ සමහර කොටස් කියවිය හැකිය. එම කොටස් වන්නේ පුද්ගලික යතුරු, පෙර සැකසූ යතුරු, මුරපද සහ ඉහළ වටිනාකම් සහිත ආයතනික දත්ත වැනි සංවේදී දත්ත ය.
මෙම දෝෂය ගූගල් ආරක්ෂණයේ නීල් මේතා (2014 මාර්තු 21) සහ ෆින්ලන්ත තොරතුරු තාක්ෂණ ආරක්ෂණ පරීක්ෂණ සමාගමක් වන කොඩෙනොමිකන් (2014 අප්රේල් 2) විසින් ස්වාධීනව සොයා ගන්නා ලදී.
හේතුව කුමක්ද?
හොඳයි, OpenSSL හි වැරදි කේතය. මෙහි ඇති අනාරක්ෂිත හඳුන්වා ඇති අතර ඒ සිදු වන්නේ මෙහි ඇති අනාරක්ෂිත ස්ථාවර බව සිදු කර ඇත. දෝෂය 2011 දෙසැම්බරයේ දර්ශනය වූ අතර අද එය අප්රේල් 7, 2014 අප්රේල් කරන ලදී.
දෝෂය විශාල ගැටලුවක රෝග ලක්ෂණයක් ලෙස ද දැකිය හැකිය. අදාළ ගැටළු දෙක නම් (1) වැරදි කේතයක් කේත පදනමකට හඳුන්වා නොදීම සහතික කිරීම සඳහා ක්රියාත්මක වන ක්රියාවලිය සහ (2) ප්රොටෝකෝල සහ දිගු කිරීම එතරම් සංකීර්ණ හා පරීක්ෂා කිරීමට අපහසු ඇයි? අයිතමය (1) යනු OpenSSL සහ තවත් බොහෝ ව්යාපෘති සමඟ පාලනය සහ ක්රියාවලි ගැටළුවකි. බොහෝ සංවර්ධකයින් කේත සමාලෝචන, විශ්ලේෂණය සහ පරිලෝකනය වැනි භාවිතයන්ට සරලව විරුද්ධ වේ. අයිඊටීඑෆ් හි ටීඑල්එස් ඩබ්ලිව්ජී හි අයිතමය (2) සාකච්ඡා කෙරෙමින් පවතී. හෘදයාබාධිත / ප්රොටෝකෝලා සංකීර්ණතාව බලන්න .
වැරදි කේතය අනිෂ්ට ලෙස ඇතුළත් කර තිබේද?
මෙය සැබවින්ම වැරැද්දක් ද නැතිනම් නරක නළුවෙකු වෙනුවෙන් කේතයක් ලිස්සා ගොස් ඇත්දැයි මම අනුමාන නොකරමි. කෙසේ වෙතත්, OpenSSL සඳහා කේතය සංවර්ධනය කළ පුද්ගලයා පවසන්නේ එය නොදැනුවත්ව බවයි. ශුද්ධාසනයේ බරපතල හඳුන්වා දුන් මිනිසා 'Heartbleed' ආරක්ෂක ඇදුරාගේ ඔහු හිතා මතාම එය, ඇතුළු ප්රතික්ෂේප කරයි .
OpenSSL හි කුමන මෙහෙයුම් පද්ධති සහ අනුවාදයන් අවදානමට ලක්විය හැකිද?
ඉහත සඳහන් කළ පරිදි, භාවිතා කරන ඕනෑම මෙහෙයුම් පද්ධතියක් හෝ OpenSSL 1.0.1 හා 1.0.1f සිට සම්බන්ධ කර ඇති යෙදුම.
රෝග ලක්ෂණ මොනවාද, සාර්ථක සූරාකෑමක් හඳුනා ගැනීමට ක්රම තිබේද?
මෙය බියජනක කොටසයි. අප දන්නා පරිදි, මෙම අවදානම සූරාකෑමට ලක්ව තිබේද නැද්ද යන්න හඳුනා ගැනීමට ක්රමයක් නොමැත. මෙම සූරාකෑම හඳුනාගත හැකි IDS අත්සන් ඉක්මනින් නිකුත් කිරීමට න්යායාත්මකව හැකි නමුත් මෙම ලිවීම අනුව ඒවා ලබා ගත නොහැක.
Heartbleed ක්රියාකාරීව නොවැම්බරයට පෙර ලෙස වල් සූරාකෑමට බව සාක්ෂි ඇත, 2013 වන EFF ගේ බලන්න හෘද දී වල්: බුද්ධි නියෝජිත ආයතන 2013 නොවැම්බර් මස දී Heartbleed භාවිතා කරමින්? බ්ලූම්බර්ග් වාර්තා කරන්නේ, අවදානම හඳුන්වා දුන් සැණින් එන්එස්ඒ විසින් සූරාකෑමට ආයුධ සන්නද්ධ කර ඇති බවයි. වසර ගණනාවක් තිස්සේ බුද්ධිය සඳහා හෘදයාබාධිත දෝෂය සූරාකෑමට එන්එස්ඒ සයිඩ් බලන්න . කෙසේ වෙතත්, එක්සත් ජනපද බුද්ධි ප්රජාව බ්ලූම්බර්ග්ගේ ප්රකාශ ප්රතික්ෂේප කරයි. IC ON THE RECORD බලන්න .
මගේ පද්ධතියට බලපෑමක් තිබේදැයි බැලීමට මා පරීක්ෂා කරන්නේ කෙසේද?
ඔබ ඔබේ පද්ධතියේ OpenSSL නඩත්තු කරන්නේ නම් , ඔබට සරලව නිකුත් කළ හැකිය openssl version
:
$ openssl version
OpenSSL 1.0.1g 7 Apr 2014
නම් බෙදාහැරීම OpenSSL පවත්වා ඇත, එසේ නම් ඔබ බොහෝ විට OpenSSL අනුවාදය නිසා ආපසු භාවිතා ඉක්මනට එන්න තීරණය කළ ෙනොහැකි openssl
විධානය හෝ ඇසුරුම් වලට අදාල තොරතුරු (උදාහරණයක් ලෙස, apt-get
, dpkg
, yum
හෝ rpm
). බොහෝ (සියල්ල?) බෙදාහැරීම් භාවිතා කරන පසුපස පැච් කිරීමේ ක්රියාවලිය භාවිතා කරන්නේ මූලික අනුවාද අංකය පමණි (නිදසුනක් ලෙස, "1.0.1e"); සහ security ලදායී ආරක්ෂක අනුවාදයක් ඇතුළත් නොවේ (නිදසුනක් ලෙස, "1.0.1g").
පැකේජ බැක්පැච් කරන විට OpenSSL සහ අනෙකුත් පැකේජ සඳහා security ලදායී ආරක්ෂක අනුවාදය තීරණය කිරීම සඳහා සුපර් පරිශීලකයා පිළිබඳ විවෘත ප්රශ්නයක් තිබේ. අවාසනාවට, ප්රයෝජනවත් පිළිතුරු නොමැත (ඩිස්ට්රෝ වෙබ් අඩවිය පරීක්ෂා කිරීම හැර). බලන්න Backpatching මුහුණ දීමට සිදු වන විට ඵලදායී ආරක්ෂක සංස්කරණය තීරණය ?.
රීතියක් ලෙස: ඔබ කවදා හෝ බලපෑමට ලක්වූ අනුවාදයක් ස්ථාපනය කර ඇත්නම් සහ ටීඑල්එස් සහාය සඳහා OpenSSL ට එරෙහිව සම්බන්ධිත වැඩසටහන් හෝ සේවාවන් කවදා හෝ පවත්වා තිබේ නම්, එවිට ඔබ අවදානමට ලක් වේ.
අවදානම පරීක්ෂා කිරීම සඳහා මට වැඩසටහනක් සොයාගත හැක්කේ කොතැනින්ද?
හෘදයාංගම නිවේදනයෙන් පැය කිහිපයක් ඇතුළත, අන්තර්ජාලයේ කිහිප දෙනෙකු ප්රසිද්ධියේ ප්රවේශ විය හැකි වෙබ් යෙදුම් ප්රසිද්ධ කර ඇති අතර, මෙම අවදානම පවතින බව සේවාදායකයක් පරීක්ෂා කිරීමට භාවිතා කළ හැකිය. මෙම ලිවීම අනුව, මම කිසිවක් සමාලෝචනය කර නැත, එබැවින් මම ඔවුන්ගේ අයදුම්පත් තවදුරටත් ප්රසිද්ධ නොකරමි. ඔබ කැමති සෙවුම් යන්ත්රයේ ආධාරයෙන් ඒවා සාපේක්ෂව පහසුවෙන් සොයාගත හැකිය.
මෙම අවදානම අවම කරන්නේ කෙසේද?
අනාරක්ෂිත අනුවාදයකට උත්ශ්රේණිගත කර අවදානමට ලක්විය හැකි දත්ත යළි පිහිටුවීම හෝ නැවත සුරක්ෂිත කිරීම. හෘදයාංගම වෙබ් අඩවියේ සඳහන් කර ඇති පරිදි, සුදුසු ප්රතිචාර පියවර පුළුල් වේ:
- පැච් අවදානමට ලක්විය හැකි පද්ධති.
- නව පුද්ගලික යතුරු ප්රතිනිර්මාණය කරන්න.
- ඔබේ ආයතනික අධිකාරියට නව ආයතනික සමාජ වගකීම් ඉදිරිපත් කරන්න.
- අත්සන් කළ නව සහතිකයක් ලබාගෙන ස්ථාපනය කරන්න.
- සැසි යතුරු සහ කුකී අවලංගු කරන්න
- මුරපද සහ හවුල් රහස් යළි පිහිටුවන්න
- පැරණි සහතික අවලංගු කරන්න.
වඩාත් සවිස්තරාත්මක විශ්ලේෂණයක් සහ පිළිතුරක් සඳහා, හෘදයාබාධිත OpenSSL සූරාකෑම සම්බන්ධයෙන් වෙබ් අඩවි ක්රියාකරුවෙකු කළ යුත්තේ කුමක්ද? ආරක්ෂක තොග හුවමාරුව මත.
මගේ යතුරු හෝ වෙනත් පෞද්ගලික දත්ත අඩපණ වී ඇති බවට මා සැලකිලිමත් විය යුතුද? මා සැලකිලිමත් විය යුතු වෙනත් අතුරු ආබාධ මොනවාද?
නියත වශයෙන්ම. පද්ධති පරිපාලකයින් කිරීමට අවශ්ය උපකල්පනය අවදානමක් OpenSSL සංස්කරණ භාවිතා කරන සර්වර් සැබවින්ම ඒ අනුව සම්මුතිකාමී හා ප්රතිචාර බව.
අවදානම අනාවරණය වීමෙන් ටික කලකට පසු, සේවාදායකයේ පුද්ගලික යතුර ප්රායෝගිකව ලබා ගත හැකිදැයි බැලීමට ක්ලවුඩ්ෆෙයාර් අභියෝගයක් ඉදිරිපත් කළේය. මෙම අභියෝගය ෆෙඩෝර් ඉන්ඩුට්නි සහ ඉල්කා මතිලා විසින් ස්වාධීනව දිනා ගන්නා ලදී. හෘදයාංගම අභියෝගය බලන්න .
මට තවත් තොරතුරු සොයාගත හැක්කේ කොතැනින්ද?
වැඩි විස්තර සොයන අය සඳහා සම්බන්ධක ඩම්ප්:
හෙළිදරව් කිරීමේ සිදුවීම් පිළිබඳ තරමක් සවිස්තරාත්මක කාලරාමුවක් හෘදයාංගම හෙළිදරව් කිරීමේ කාලරාමුවෙහි සොයාගත හැකිය : කවුද සහ කවදාද දැන සිටියේ .
ඔබ ක්රමලේඛකයෙකු නම් සහ msg_cb
OpenSSL හි ඇමතුම හරහා හෘදයාබාධිත ප්රහාරයක් හඳුනා ගැනීම වැනි විවිධ ක්රමලේඛ උපක්රම ගැන උනන්දුවක් දක්වන්නේ නම්, OpenSSL හි ආරක්ෂක උපදේශනය 2014047 බලන්න .