【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響at NEWSPLUS
【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響 - 暇つぶし2ch500:名無しさん@13周年@転載禁止
14/04/12 14:43:57.37 2O8X6+qw0
>>483

CentOSやRedHatは1.0.1gにするんでなく、1.0.1eベースにパッチ当てで
配布だから 1.0.1e-15で対処済みのはず。
どっかに各ベンダーの対応バージョン一覧があった。

501:名無しさん@13周年@転載禁止
14/04/12 15:29:40.36 gEkU40nn0
もう大体対応しただろうから、2年前から数日前までに穴が空いてたサイトの一覧を公表してくれ。
PFSに対応してたTwitterとかなら、仮に脆弱だったとしても鍵が毎回違うから狙われてないと思うけど。
その期間に漏れたのは仕方ないから、パスだけ変えとく。

502:名無しさん@13周年@転載禁止
14/04/12 15:34:12.73 o4xXqCWGI
どのサイト使ってたらヤバイの?
誰か教えておくれ

503:名無しさん@13周年@転載禁止
14/04/12 15:35:09.10 2O8X6+qw0
>>232
pingみたいなもの

504:名無しさん@13周年@転載禁止
14/04/12 16:18:22.64 8KauJMnP0
FWのセッションテーブルから落ちないようにSSHが飛ばすHeartbeatと同じ?

505:名無しさん@13周年@転載禁止
14/04/12 16:32:06.47 Afn5QsIB0
>>484
ドヤ顔で書き込んだのがそれ?

506:名無しさん@13周年@転載禁止
14/04/12 16:58:43.73 knCGWssx0
>>502
ぶっちゃけヤバくない

チェックサイトでチェックしてみて未対応ならそこの管理体制はかなりヤバい

507:名無しさん@13周年@転載禁止
14/04/12 17:04:01.25 2O8X6+qw0
>>504
keep-alive用途ってことだから同じだろうね。

仕組みとしては、こちらから送ったデータをそのまま送り返してくる機能だそうだけど、
送る側が実際のデータ長と違う数値を、ヘッダーのデーター長エリアに記載して送ると、
その記載されたデーター長のデータをメモリから拾って送り返してくる。

送るデータが0バイトなのに、ヘッダーに64Kバイトと書いて送ると、サーバーは
受信バッファのメモリ領域64kバイトを切り取って送り返してくるらしい。

受信バッファには直前に受信したデータとかが残ってたりするから、それが流出してしまうという。

508:名無しさん@13周年@転載禁止
14/04/12 17:22:06.76 1pRre64/0
>>507
あんまよう、わかってないから勘違いだったらごめんなさい。
open-SSLの、keep-alibe(ハートビート?)機能ってのは

宅急便でいえば

クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)」
→サーバー:「はい受け取りました、64kgの荷物をそのまま送り返します」
荷物が送り返されてくるかで、「通信相手のサーバの生死を判断」している。

ところが、今回の場合、

クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)(だが中身は実は空)」
→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」

って感じ?

509:名無しさん@13周年@転載禁止
14/04/12 17:34:27.61 2O8X6+qw0
>>508
>→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、
>64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」

サーバーは送られてきた荷物が64kgあるのか、からっぽなのか確認せず伝票に
書かれている64kgというのを見て、そこら辺にあった荷物64kgを送り返すって感じかな。

サーバー側が伝票だけ見て、実際に送られてきた荷物を確認していないのが、
今回の事態を引き起こしたんだよね。

510:名無しさん@13周年@転載禁止
14/04/12 17:45:46.96 1pRre64/0
>>509
ありがとうございます。勉強になりました。

511:名無しさん@13周年@転載禁止
14/04/12 17:54:15.81 x/5j3mwM0
>>502
今はもう大体対応済みだけど、
一応パスワード替える程度はしておいた方がベターかも
まあこういうの無くても定期的にやった方が良いんだけど

512:名無しさん@13周年@転載禁止
14/04/12 18:29:18.44 1/rLwN+V0
>>483
ディストリビューションの1.0.1eは対策済みと未対策のバージョンが細かい末尾
の番号で分かれるようだ

513:名無しさん@13周年@転載禁止
14/04/12 21:10:48.10 g/trDRPR0
gmailはパス変更不要でFA?

514:名無しさん@13周年@転載禁止
14/04/12 23:05:17.61 f0fEmoZJ0
プログラムのバグの結果でなく、
意図的にプログラムされたものだとしたら

515:名無しさん@13周年@転載禁止
14/04/13 03:14:17.74 gA+CSMUa0
>>514
どういう理由で必要だと思って実装したのか
その実装した人に聞かんと分らんだろうね
これが無いバージョンのものでもなんら問題は無かったわけだから。

516:名無しさん@13周年@転載禁止
14/04/13 03:33:04.76 +81LNyoC0
はぁ?

HeartBeat Extension は RFC6520 で規定されている TLS の正式な機能ですけど…

思いつきで実装するわけねーだろ

RFC6520を100回読めカス

517:名無しさん@13周年@転載禁止
14/04/13 03:46:07.70 TBbJPSzt0
なんでそれがRFCに盛り込まれたか、まで話が広がるだけだろ。
そっちはソースコード追っただけじゃ分からん話だし。

518:名無しさん@13周年@転載禁止
14/04/13 03:48:34.94 +81LNyoC0
RFCに書いてあるから読め
読んで納得いかなかったらまた来いや

519:名無しさん@13周年@転載禁止
14/04/13 05:03:26.80 nHY5B9AJ0
>>25
軍の極秘機密の兵器なのに部外者や敵軍が簡単に操縦できてしまう。

520:名無しさん@13周年@転載禁止
14/04/13 08:08:59.69 w+Dn6yr00
>>516
“なぜTheo de RaadtはIETFに激怒しているのか”で検索してみたら
リンク貼りたかったけど貼れなかった


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch