ייעוץ אבטחה OpenSSL | כיצד לתקן פגיעות OpenSSL

ייעוץ אבטחה OpenSSL | כיצד לתקן פגיעות OpenSSL

OpenSSL זמן קריאה: 2 דקות

OpenSSL לאחרונה חשפה פגיעות בדרגת חומרה גבוהה שעשויה לדרוש ממך לשדרג את גרסת ה- OpenSSL שלך.

קומודו צופה כי פגם זה ישפיע רק על אחוז קטן של התקנות, בעיקר מכיוון שהבאג משפיע רק על אלה שהתקנו את המהדורה של OpenSSL מיוני 2015. אין דיווחים על באג זה המנוצל בטבע.

OpenSSL

גרסאות OpenSSL מושפעות

1.0.2c, 1.0.2b, 1.0.1n ו- 1.0.1o.

מה הפגם?

במהלך אימות האישורים, OpenSSL (החל מגירסאות 1.0.1n ו- 1.0.2b) ינסה למצוא שרשרת אישורים חלופית אם הניסיון הראשון לבנות שרשרת כזו נכשל. שגיאה ביישום לוגיקה זו יכולה לגרום לכך שתוקף עלול לגרום לעקיפת בדיקות מסוימות בתעודות לא מהימנות, כגון דגל CA, מה שמאפשר להם להשתמש בתעודת עלים תקפה כדי לפעול כקבוצת תעודה ו"נפיק "אישור לא חוקי .

בעיה זו תשפיע על כל יישום המאמת אישורים כולל לקוחות SSL / TLS / DTLS ושרתי SSL / TLS / DTLS המשתמשים באימות לקוח.

כיצד ניתן לתקן את זה?

יש לשדרג כל מערכות המשתמשות באחת מהגרסאות הפגיעות המפורטות לעיל:

- על משתמשי OpenSSL 1.0.2b / 1.0.2c לשדרג ל- OpenSSL 1.0.2d

- על משתמשי OpenSSL 1.0.1n / 1.0.1o לשדרג ל- OpenSSL 1.0.1p

אם אינך מנהל אחת מהגרסאות שלמעלה, אינך צריך לבצע שום פעולה.

Red Hat הודיעה גם כי אף מוצרי Red Hat לא מושפעים מהליקוי המתואר ב- CVE-2015-1793. צפוי שגם CentOS ואובונטו לא ישפיעו.

ההודעה המלאה של OpenSSL הנה כאן https://www.openssl.org/news/secadv_20150709.txt

כמו תמיד, Comodo זמינה להציע עזרה וייעוץ ללקוחות שלנו אם יהיו להם שאלות נוספות.

בברכה

צוות קומודו CA

https://support.comodo.com/

support@comodo.com

מקורות קשורים:

גיבוי אתרים

סטטוס אתר

להתחיל ניסיון ללא תשלום קבלו את כרטיס האבטחה המיידי בחינם

בול זמן:

עוד מ CyberSecurity קומודו