<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В OpenSSL обнаружена критическая уязвимость, которая может п...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html</link>
    <description>В OpenSSL выявлена (http://heartbleed.com/) одна из самых серьёзных уязвимостей (CVE-2014-0160 (https://www.openssl.org/news/secadv_20140407.txt)) в истории проекта, затрагивающих огромное число сайтов, серверных систем и клиентских приложений, использующих OpenSSL 1.0.1 для организации обмена данными через защищённое соединение. Суть проблемы проявляется в возможности доступа к 64Кб памяти клиентского или серверного процесса с которым установлено шифрованное соединение. &lt;br&gt;&lt;br&gt;&lt;br&gt;Практическая опасность уязвимости связана с тем, что в подверженной утечке области памяти могут размещаться закрытые ключи или пароли доступа, которые потенциально может быть извлечены удалённым злоумышленником. При удачном проведении атаки злоумышленник может получить содержимое ключа, используемого для организации шифрованного доступа к серверу, и организовать перехват на транзитном узле защищённого трафика. Также не исключена утечка паролей и других закрытых данных клиентских приложений при попытке их соединения с подконтрольными злоу</description>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (Dart Anyan)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#218</link>
    <pubDate>Mon, 14 Apr 2014 06:53:51 GMT</pubDate>
    <description>Ничего ты не понял! Это Дарт Аньян! Как Дарт Вейдер или Дарт Сидиус, например.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (billybons2006)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#217</link>
    <pubDate>Fri, 11 Apr 2014 15:18:56 GMT</pubDate>
    <description>&amp;gt; тебя -- точно нет )) &lt;br&gt;&lt;br&gt;Ну и ладушки. Centos 5 рулит. А ведь совсем недавно обновлялся.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (V)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#216</link>
    <pubDate>Fri, 11 Apr 2014 13:26:16 GMT</pubDate>
    <description>тебя -- точно нет ))&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая... (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#215</link>
    <pubDate>Fri, 11 Apr 2014 10:52:14 GMT</pubDate>
    <description>&amp;gt; Ох, еще один питекантроп. Блин, народ, куда у нас модно посылать питекантропов, &lt;br&gt;&amp;gt; если они не совсем безнадежные? В плане криптографических FAQ, доступных для &lt;br&gt;&amp;gt; начального понимания даже питекантропам.&lt;br&gt;&lt;br&gt;Ко криптокантропам, очевидно.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (billybons2006)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#214</link>
    <pubDate>Fri, 11 Apr 2014 07:07:10 GMT</pubDate>
    <description>Я правильно понимаю, что если на моем сервере openssl 0.9.8e-27.el5_10.1, то данная уязвимость не могла затронуть меня?&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая... (ZiNk)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#213</link>
    <pubDate>Thu, 10 Apr 2014 21:16:43 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Танковая броня не защищает от прямого попадания ядерного заряда.&lt;br&gt;&amp;gt; В данном случае броня является фанерной. И не защищает даже от пистолетной &lt;br&gt;&amp;gt; пули. Кстати, хороший танк рассчитывают на работу в условиях близких ядерных &lt;br&gt;&amp;gt; взрывов, если что.&lt;br&gt;&lt;br&gt;От пистолетной пули не защищает? Тебе дать дамп SSL траффика, а ты его расшифруешь, скажем, за неделю? Или ты только лужи газифицировать можешь?&lt;br&gt;&lt;br&gt;Когда в твоём любимом nalc найдут не меньшей эпичности баг, что будешь делать? Или к тому времени уже будешь сидеть на очередном велосипеде, в котором дыр - как вшей у бомжа, но никто их не ищет, потому что нужны они кому-то, как те же вши?&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#212</link>
    <pubDate>Thu, 10 Apr 2014 12:30:46 GMT</pubDate>
    <description>&amp;gt; Ключ должен быть изничтожен ровно в тот момент когда он перестал быть нужен.&lt;br&gt;&lt;br&gt;Ну так в чём проблема? По выходу из скопа, данные, если уникальный указатель не передан за скоп, автоматически уничтожаются деструктором. Причём всё это дело разрешается ещё на этапе компиляции, без всяких жирных рантаимов.&lt;br&gt;Контролируемо, но в то же время без возможности выстрелить себе в ногу за пределами unsafe.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (Xaionaro)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#211</link>
    <pubDate>Thu, 10 Apr 2014 10:47:01 GMT</pubDate>
    <description>Если я правильно понял, то почесались. Но потом за-ifdef-или защиту и забыли про это.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL обнаружена критическая уязвимость, которая может п... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/95296.html#209</link>
    <pubDate>Thu, 10 Apr 2014 09:17:15 GMT</pubDate>
    <description>Following up on the CVE-2014-0160 vulnerability, heartbleed. We&apos;ve created some iptables rules to block all heartbeat queries using the very powerful u32 module.&lt;br&gt;&lt;br&gt;The rules allow you to mitigate systems that can&apos;t yet be patched by blocking ALL the heartbeat handshakes. We also like the capability to log external scanners :)&lt;br&gt;&lt;br&gt;The rules have been specifically created for HTTPS traffic and may be adapted for other protocols; SMTPS/IMAPS/...&lt;br&gt;&lt;br&gt;&lt;br&gt;# Log rules&lt;br&gt;iptables -t filter -A INPUT  -p tcp --dport 443  -m u32 --u32 &#092; &quot;52=0x18030000:0x1803FFFF&quot; -j LOG --log-prefix &quot;BLOCKED: HEARTBEAT&quot;&lt;br&gt;&lt;br&gt;# Block rules&lt;br&gt;iptables -t filter -A INPUT  -p tcp --dport 443  -m u32 --u32 &#092; &quot;52=0x18030000:0x1803FFFF&quot; -j DROP&lt;br&gt;&lt;br&gt;# Wireshark rules&lt;br&gt;$ tshark  -i interface port 443 -R &apos;frame&#091;68:1&#093; == 18&apos;&lt;br&gt;$ tshark  -i interface port 443 -R &apos;ssl.record.content_type == 24&apos;&lt;br&gt;&lt;br&gt;&lt;br&gt;We believe that this should only be used as a temporary fix to decrease the exposure window. The log rule should allow you to test the firewall rules before bei</description>
</item>

</channel>
</rss>
