Votre site Web est-il protégé contre Heartbleed Bug?
Le bogue Heartbleed est une grave vulnérabilité OpenSSL dans la bibliothèque de logiciels cryptographiques. Cela permet d'exposer des informations sensibles via le cryptage SSL / TLS pour des applications telles que le Web, la messagerie électronique, la messagerie instantanée et le VPN.
Informations détaillées sur le bug heartbleed peuvent être trouvés ici.
Dans cet article, je vais parler de la façon de tester si vos applications Web sont vulnérables à la sécurité.
Statut des différentes versions d'OpenSSL: -
- OpenSSL 1.0.1 à 1.0.1f (inclus) sont vulnérables
- OpenSSL 1.0.1g n'est PAS vulnérable
- La branche OpenSSL 1.0.0 n'est PAS vulnérable
- La branche OpenSSL 0.9.8 n'est PAS vulnérable
Si vous utilisez F5 pour décharger SSL, vous pouvez référez-vous ici pour vérifier s'il est vulnérable.
Heartbleed Testing Tools
SSL Labs
Un des populaires Test du serveur SSL by Qualys scanne la cible à la recherche de plus de 50 vulnérabilités connues liées à TLS / SSL, y compris Heartbleed. Sur la page des résultats du test, vous devriez voir quelque chose comme ci-dessous.
Scanner TLS
Scanner TLS by Geekflare vous permet de tester rapidement votre site Web pour les erreurs de configuration et les failles de sécurité courantes.
OpenSSL
Si vous testez des sites internes ou si vous ne souhaitez pas utiliser un scanner basé sur le cloud, vous pouvez utiliser OpenSSL. La commande suivante devrait vous aider.
echo "QUIT"|openssl s_client -connect facebook.com:443 2>&1|grep 'server extension "heartbeat" (id=15)' || echo safe
Mise en situation :
[root@lab ~]# echo "QUIT"|openssl s_client -connect geekflare.com:443 2>&1|grep 'server extension "heartbeat" (id=15)' || echo safe
safe
[root@lab ~]#
Tu vas remplacer geekflare.com:443 avec votre site.
Fixing Heartbleed
La réparation est assez simple. Il y a deux choses que vous devez faire pour y remédier.
- Mettez à niveau OpenSSL vers la version 1.o.1g ou supérieure.
- Régénérez le CSR à l'aide d'une version mise à niveau d'OpenSSL et faites-le signer par une autorité de certification. Une fois que vous avez reçu le certificat signé, implémentez-le sur vos serveurs Web ou périphériques de périphérie respectifs.
J'espère que ceci vous aide.