"We are back" « oc.at

OpenSSL is broken - Heartbleed Bug

Hansmaulwurf 08.04.2014 - 09:43 22214 139 Thread rating
Posts

wacht

pewpew
Avatar
Registered: May 2010
Location: Wien
Posts: 1792
Zitat von davebastard
wienerlinien auch -> passwort reset

Hat das bei dir funktioniert? Mich fragt er meine Sicherheitsfrage und gibt mir kein Feld zum Antworten.. :D

Redphex

Legend
RabbitOfNegativeEuphoria
Registered: Mar 2000
Location: Macrodata Refine..
Posts: 11817
Frage - wie ist zu interpretieren, wenn das script https://github.com/noxxi/p5-scripts...l-heartbleed.pl beim SMTP TLS Test "received alert (probably not vulnerable)" ausspuckt?

Es ist nicht OK und nicht BAD ...

Code:
...reply to starttls: 220 Go ahead with TLS
...ssl received type=22 ver=0x301 ht=0x2 size=44
...ssl received type=22 ver=0x301 ht=0xb size=903
...ssl received type=22 ver=0x301 ht=0xc size=393
...ssl received type=22 ver=0x301 ht=0xe size=0
...send heartbeat#1
...ssl received type=21 ver=302 size=2
received alert (probably not vulnerable)

Smut

takeover&ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
sieh dir den gesamten Output an.
was läuft im Hintergrund für ein Server/appliance?

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 12721
Zitat von wacht
Hat das bei dir funktioniert? Mich fragt er meine Sicherheitsfrage und gibt mir kein Feld zum Antworten.. :D

ja geht bei mir, 1 feld zum antworten und gleich in der nächsten und übernächsten zeile felder zum passwort eingeben/bestätigen

Redphex

Legend
RabbitOfNegativeEuphoria
Registered: Mar 2000
Location: Macrodata Refine..
Posts: 11817
Zitat von Smut
was läuft im Hintergrund für ein Server/appliance?

Appliance

userohnenamen

leider kein name
Avatar
Registered: Feb 2004
Location: -
Posts: 15876
eins wundert mich bei dem test http://filippo.io/Heartbleed/
ich hab zwischenzeitlich sogar bei einem IIS eine einzige "red" anzeige bekommen :eek:
sollt doch eigentlich unmöglich sein

Smut

takeover&ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
Zitat von Redphex
Appliance
wenn du mir noch sagst welche dann kann ich dir ev helfen.

appliances (z.b. fortimail 5) sind zwar verwundbar, nach derzeitigem wissensstand erhält man aber keine brauchbaren daten -> liefern nur 0en aus.
Zitat von userohnenamen
eins wundert mich bei dem test http://filippo.io/Heartbleed/
ich hab zwischenzeitlich sogar bei einem IIS eine einzige "red" anzeige bekommen :eek:
sollt doch eigentlich unmöglich sein
irgendwas hat das tool -> gestern wurde auch gmail als verwundbar angezeigt.
Bearbeitet von Smut am 10.04.2014, 09:43

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 12721
@appliance: oft bekommt man ja irgendwie raus welche version von openssl verwendet wird. falls nicht würd ich mich an den hersteller wenden.

Redphex

Legend
RabbitOfNegativeEuphoria
Registered: Mar 2000
Location: Macrodata Refine..
Posts: 11817
danke - hat sich erübrigt.
ist eine cisco email security appliance und ich dodl hab einfach no net bei cisco gschaut.

smashIt

master of disaster
Avatar
Registered: Feb 2004
Location: OÖ
Posts: 5333
falls sich jemand wie ich gefragt hat warum in zeiten von protected memory und aslr den entwicklern so ein fehler nicht schon längst um die ohren geflogen is:
openssl verwalten den speicher in grösseren blöcken selber und hebelt damit alle sicherheitsmassnahmen aus die ein betriebssystem sonst hätte

theo de raadt hat sich darüber bereits ausgelassen:
http://article.gmane.org/gmane.os.openbsd.misc/211963

smashIt

master of disaster
Avatar
Registered: Feb 2004
Location: OÖ
Posts: 5333

Smut

takeover&ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
bis auf den titel gibt es aber keinen hinweis in dem artikel darauf, dass es schon vorher passiert ist.

nachdem die server gepatcht wurden wird es jetzt weiters interessant.
server können nun clients angreifen ;)
und auch proxy server

smashIt

master of disaster
Avatar
Registered: Feb 2004
Location: OÖ
Posts: 5333
Zitat von Smut
bis auf den titel gibt es aber keinen hinweis in dem artikel darauf, dass es schon vorher passiert ist.

nicht?

Zitat
Terrence Koeman of MediaMonks told Ars he found signs of attempts to use the exploit dating back to November 2013. He used the packet content of a successful exploit of the Heartbleed vulnerability to check inbound packets logged by his servers and found a number of incoming packets from a network suspected of harboring a number of “bot” servers that were apparently scans for the vulnerability—sending Heartbleed-style requests to two different development servers in requests that were about five minutes apart.


-----------edit-----------

aus der im artikel verlinkten seite (http://www.seacat.mobi/blog/heartbleed)
Zitat
Here are log entries observed by two of our SeaCat servers. These entries started on 23rd March and culminated on 7th April 2014 (the day OpenSSL vulnerability has been announced publicly). IP addresses of these servers are quite private (only DNS entries exist) and service is running on port TCP/443 (standard HTTPS), so these attempts have to be result of broad automated scans.
Bearbeitet von smashIt am 10.04.2014, 14:09

Smut

takeover&ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
thx - genau das habe ich nicht gefunden beim überfliegen ;)

mat

Administrator
Legends never die
Avatar
Registered: Aug 2003
Location: nö
Posts: 25687
Brokerjet war auch betroffen und unternimmt nun etwas:

Mail
Ihre Datensicherheit ist uns wichtig!
Liebe Brokerjet Kundin, lieber Brokerjet Kunde,

vor kurzem wurde eine Schwachstelle in der SSL-Verschlüsselung bekannt, die dazu dient, sichere Verbindungen im Internet aufzubauen.

Davon war leider auch Brokerjet betroffen.
Die Schwachstelle konnte bereits am 08. April 2014 geschlossen werden!
Es bestand jedoch kurzzeitig die Möglichkeit verschlüsselte Daten abzurufen.

Ihre Vermögenswerte waren darüber hinaus bei Brokerjet jederzeit vor unberechtigten Zugriffen durch folgende Sicherheits-Funktionalitäten geschützt:

- Transaktionen können ausschließlich mittels der 2-Faktor-Authentifizierung durchgeführt werden:
 Login Daten und TAC SMS/TAC KEY
(https://www.brokerjet.at/de/Lernen-.../TAC-Sicherheit)

- unrechtmäßige Auszahlungen sind aufgrund des vordefinierten Verrechnungskontos geschützt

Trotzdem empfehlen wir Ihnen Ihr Passwort (jetzt und in regelmäßigen Abständen) zu ändern.

Das können Sie jederzeit und ganz einfach nach dem Login in Brokerjet tun.
(Menüpunkt "Mein Brokerjet" - "Einstellungen" oder https://at.brokerjet.com/settings/member/data/)

Freundliche Grüße

Ihr Brokerjet Team
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz