Ciao a tutti,

mi fa piacere dare il mio contributo alla discussione in particolare per 
i cosiddetti scettici o minimizzatori.

Cosi', per dare un minimo di terreno comune su cui instaurare un dialogo 
decente,
vorrei accennare al fatto che quando _noi_ - me incluso - abbiamo saputo che
c'era un problema legato al plugin HeartBeat della lib openssl 1.0.1a-f,
non e' *esattamente* quando *tutti* hanno saputo "un problema legato al
plugin HeartBeat della lib openssl 1.0.1a-f".

Se si uniscono i puntini probabilmente ci si rendera' conto che c'e' gente che
ha avuto chissa' quanto tempo per estrarre la qualunque dai server
bacati (che tra l'altro non sono solo https[1][2]).

Detto questo se uno non riesce a scaricare la "chiave privata" chissene, visto
che c'e' un sacco di memoria sharata tra thread che fa trapelare
credenziali a go-go (post payloads o, soprattutto, cookies).

Basta davvero fare due prove per capire la gravita' della situazione.

Mi fermo qui per decenza perche', per intenderci, qualunque software che
risponde in rete con memoria non inizializzata e' da considerarsi un
serio problema. 
Se poi il software e' una libreria che e' usata praticamente in tutto il
mondo.. beh.. come dicevo, mi fermo qui.

Se poi si pensa che solo perche' il server a casa espone tutti 0 allora non e' 
un 
problema? beh .... :)

Stefano

[1] Qualunque software con la v 1.0.1.a-f di openssl dinamicamente o
_staticamente_ compilato con quel plugin bacato (aka device,
firmware oltre ai server non patchati in futuro).
[2] Openvpn: https://community.openvpn.net/openvpn/wiki/heartbleed
"E-mail content can be leaked by #heartbleed via SMTP STARTTLS, IMAPS and POP3S 
services"
etc..

On Thu, 2014-04-10 at 16:19 +0200, Matteo Beccaro wrote:
> Funziona bene o male cos??:
> 
> 1. Si manda una richiesta hearbeat al server mal formata
> 2. Il server restituisce parte dei dati che ha in memoria, fino a 64k per 
> attacco.
> 
> Mal formata che vuol dire?
> Un pacchetto hearbeat ?? formato da un id, un payload length e dal payload. 
> Il bug consiste 
> nel non verificare che il payload length sia corretto per il payload 
> inserito. Quindi dovendo
>  per protocollo rispondere con un payload grande almeno quanto quello 
> originale il server 
> legge il length del payload e se il payload originale ?? pi?? piccolo di 
> quanto dichiarato
>  riempe il payload di risposta con dati della sua memoria, portando al memory 
> leakage.
> 
> ?? davvero improbabile riuscire ad ottenere in questo modo la priv key per i 
> cert SSL di un
>  sito. Quindi ?? difficile poter fare un mitm con questo attacco o decifrare 
> connessione 
> dumpata e cripatate in SSL.
> 
> Fine.
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List

-- 
...oOOo...oOOo....
Stefano Di Paola
Software & Security Engineer

Owasp Italy R&D Director

Web: www.wisec.it
Twitter: http://twitter.com/WisecWisec
..................

-- 
...oOOo...oOOo....
Stefano Di Paola
Software & Security Engineer

Owasp Italy R&D Director

Web: www.wisec.it
Twitter: http://twitter.com/WisecWisec
..................

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a