Visitante Postado Abril 10, 2014 Compartilhar Postado Abril 10, 2014 Não entendi como posso saber se estou rodando o openssl antigo ou o novo. Pode me informar? Fiz isso e não apareceu uma lista limpa: # lsof -n | grep ssl | grep DEL /lib64/libssl.so.1.0.1elo 19039 root DEL REG 9,2 50074209 /usr Rodando este comando: rpm -qa | grep openssl Veja a versão: se for 5.7 é a atualizada. A CentOS muda os nomes dos pacotes em seu repositório, então se alguém achar que a versão E está vulnerável, não está. Somente se for a versão E 5.6 ou anterior. Link para o comentário Compartilhar em outros sites More sharing options...
itsnyc Postado Abril 11, 2014 Compartilhar Postado Abril 11, 2014 Aqui mais um site para testar vulnabilidade.... http://filippo.io/Heartbleed/, E para quem quer diminuir os problemas usa o CloudLinux Link para o comentário Compartilhar em outros sites More sharing options...
redirect Postado Abril 11, 2014 Compartilhar Postado Abril 11, 2014 quem usa apenas certificados auto-assinados (apenas para o cpanel) precisa fazer esse upgrade? não uso certificados comprados. Link para o comentário Compartilhar em outros sites More sharing options...
rubensk Postado Abril 11, 2014 Autor Compartilhar Postado Abril 11, 2014 quem usa apenas certificados auto-assinados (apenas para o cpanel) precisa fazer esse upgrade? não uso certificados comprados. Precisa igual. Sua chave privada foi potencialmente comprometida, e no caso de auto-assinado nem tem custo. E não é só fazer upgrade, é substituir chave. Link para o comentário Compartilhar em outros sites More sharing options...
Visitante Postado Abril 11, 2014 Compartilhar Postado Abril 11, 2014 quem usa apenas certificados auto-assinados (apenas para o cpanel) precisa fazer esse upgrade? não uso certificados comprados. Precisa fazer o upgrade e resetar os certificados: Service Manager -> Manage Service SSL Certificates Resetar o SSL de cada um dos serviços. Link para o comentário Compartilhar em outros sites More sharing options...
Visitante dessideriojr Postado Abril 11, 2014 Compartilhar Postado Abril 11, 2014 Para saber se está tudo ok com o seu servidor em relação a essa falha, segue o link de testes. http://filippo.io/Heartbleed/ Link para o comentário Compartilhar em outros sites More sharing options...
rubensk Postado Abril 12, 2014 Autor Compartilhar Postado Abril 12, 2014 Para quem tinha dúvida de que tinha que trocar a chave privada e reemitir certificado: https://www.cloudflarechallenge.com/heartbleed Link para o comentário Compartilhar em outros sites More sharing options...
redirect Postado Abril 14, 2014 Compartilhar Postado Abril 14, 2014 Mais uma dúvida: quem usa o Centos versão 5 não consta o update, esse bug afeta apenas a versão 6 do Centos? Link para o comentário Compartilhar em outros sites More sharing options...
rubensk Postado Abril 14, 2014 Autor Compartilhar Postado Abril 14, 2014 Mais uma dúvida: quem usa o Centos versão 5 não consta o update, esse bug afeta apenas a versão 6 do Centos? Era possível instalar OpenSSL 1.0.x, mas era por RPMs fora do padrão. É bom checar porém se o OpenSSL tinha a última versão disponível (0.9.8 alguma letra), ou apesar de não ter Heartbleed pode ter n outros problemas conhecidos e resolvidos. Link para o comentário Compartilhar em outros sites More sharing options...
redirect Postado Abril 14, 2014 Compartilhar Postado Abril 14, 2014 Era possível instalar OpenSSL 1.0.x, mas era por RPMs fora do padrão. É bom checar porém se o OpenSSL tinha a última versão disponível (0.9.8 alguma letra), ou apesar de não ter Heartbleed pode ter n outros problemas conhecidos e resolvidos. eu executei o yum update openssl e não mostrou nenhuma atualização. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados