Ciao a tutti, mi fa piacere dare il mio contributo alla discussione in particolare per i cosiddetti scettici o minimizzatori.
Cosi', per dare un minimo di terreno comune su cui instaurare un dialogo decente, vorrei accennare al fatto che quando _noi_ - me incluso - abbiamo saputo che c'era un problema legato al plugin HeartBeat della lib openssl 1.0.1a-f, non e' *esattamente* quando *tutti* hanno saputo "un problema legato al plugin HeartBeat della lib openssl 1.0.1a-f". Se si uniscono i puntini probabilmente ci si rendera' conto che c'e' gente che ha avuto chissa' quanto tempo per estrarre la qualunque dai server bacati (che tra l'altro non sono solo https[1][2]). Detto questo se uno non riesce a scaricare la "chiave privata" chissene, visto che c'e' un sacco di memoria sharata tra thread che fa trapelare credenziali a go-go (post payloads o, soprattutto, cookies). Basta davvero fare due prove per capire la gravita' della situazione. Mi fermo qui per decenza perche', per intenderci, qualunque software che risponde in rete con memoria non inizializzata e' da considerarsi un serio problema. Se poi il software e' una libreria che e' usata praticamente in tutto il mondo.. beh.. come dicevo, mi fermo qui. Se poi si pensa che solo perche' il server a casa espone tutti 0 allora non e' un problema? beh .... :) Stefano [1] Qualunque software con la v 1.0.1.a-f di openssl dinamicamente o _staticamente_ compilato con quel plugin bacato (aka device, firmware oltre ai server non patchati in futuro). [2] Openvpn: https://community.openvpn.net/openvpn/wiki/heartbleed "E-mail content can be leaked by #heartbleed via SMTP STARTTLS, IMAPS and POP3S services" etc.. On Thu, 2014-04-10 at 16:19 +0200, Matteo Beccaro wrote: > Funziona bene o male cos??: > > 1. Si manda una richiesta hearbeat al server mal formata > 2. Il server restituisce parte dei dati che ha in memoria, fino a 64k per > attacco. > > Mal formata che vuol dire? > Un pacchetto hearbeat ?? formato da un id, un payload length e dal payload. > Il bug consiste > nel non verificare che il payload length sia corretto per il payload > inserito. Quindi dovendo > per protocollo rispondere con un payload grande almeno quanto quello > originale il server > legge il length del payload e se il payload originale ?? pi?? piccolo di > quanto dichiarato > riempe il payload di risposta con dati della sua memoria, portando al memory > leakage. > > ?? davvero improbabile riuscire ad ottenere in questo modo la priv key per i > cert SSL di un > sito. Quindi ?? difficile poter fare un mitm con questo attacco o decifrare > connessione > dumpata e cripatate in SSL. > > Fine. > ________________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List -- ...oOOo...oOOo.... Stefano Di Paola Software & Security Engineer Owasp Italy R&D Director Web: www.wisec.it Twitter: http://twitter.com/WisecWisec .................. -- ...oOOo...oOOo.... Stefano Di Paola Software & Security Engineer Owasp Italy R&D Director Web: www.wisec.it Twitter: http://twitter.com/WisecWisec ..................
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
