Di halaman ini
- Cari tahu apakah server Anda terpengaruh
- Perbaiki kerentanan
- Periksa apakah pembaruan Linux menginstal paket yang benar
Versi 1.2
Penulis:Till Brehm
Ikuti Howtoforge di Twitter
Telah ditemukan kerentanan yang parah pada OpenSSL, kerentanan tersebut diberi nama Heartbleed dan mempengaruhi implementasi detak jantung di Openssl versi 1.0.1 sampai dengan versi 1.0.1f. Velnerabilitas ini dapat digunakan untuk mendapatkan kunci pribadi dari koneksi SSL, jadi penting untuk segera memperbarui server. Bug diperbaiki di OpenSSL 1.0.1g. Semua Distribusi Linux Utama memiliki pembaruan rilis untuk kerentanan.
Cari tahu apakah server Anda terpengaruh
Jalankan perintah:
versi openssl
untuk mendapatkan nomor versi openssl. Jika perintah ditampilkan mis.:
versi openssl
OpenSSL 1.0.1e 11 Feb 2013
maka server Anda mungkin rentan karena versinya di bawah 1.0.1g. Tetapi beberapa paket patch distribusi Linux, lihat petunjuk di bawah untuk mengetahui apakah paket di server Anda telah di-patch.
Jika server Anda menggunakan rilis 0.9.8 seperti yang digunakan pada pemerasan Debian, maka server tidak rentan karena fungsi detak jantung telah diterapkan di OpenSSL 1.0.1 dan versi yang lebih baru saja.
versi openssl
OpenSSL 0.9.8o 01 Jun 2010
Perbaiki kerentanan
Untuk memperbaiki kerentanan, instal pembaruan terbaru untuk server Anda.
Debian
apt-get update
apt-get upgrade
Ubuntu
apt-get update
apt-get upgrade
Fedora dan CentOS
pembaruan yum
OpenSuSE
pembaruan zypper
Kemudian restart semua layanan yang menggunakan OpenSSL. Pada server ISPConfig 3, mulai ulang mis. layanan ini (saat diinstal):sshd, apache, nginx, postfix, dovecot, kurir, pure-ftpd, bind, dan mysql. Jika Anda ingin benar-benar yakin bahwa Anda tidak melewatkan layanan, restart seluruh server dengan menjalankan "reboot" pada shell.
Periksa apakah pembaruan Linux menginstal paket yang benar
Setelah Anda menginstal pembaruan Linux, periksa apakah paket openssl telah ditingkatkan dengan benar. Beberapa distribusi Linux
paket patch, jadi "openssl version" tidak selalu menunjukkan apakah patch yang benar yang memperbaiki kerentanan telah diinstal.
Periksa paket di Debian dan Ubuntu:
dpkg-query -l 'openssl'
Berikut output untuk server Debian 7 (Wheezy) yang ditambal dengan benar:
dpkg-query -l 'openssl'
Diinginkan=Tidak diketahui/Instal/Hapus/Bersihkan/Tahan
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err:huruf besar=buruk)
||/ Nama Versi Arsitektur Deskripsi
+++-==================-==============-==============-============================================
ii openssl 1.0.1e-2+deb7u5 amd64 Secure Socket Layer (SSL) biner dan terkait
Untuk Fedora dan CentOS, gunakan perintah ini untuk menemukan nama paket yang diinstal:
rpm -qa | grep openssl
Berikut adalah tautan dengan catatan rilis yang berisi nama paket dari versi tetap:
Debian:http://www.debian.org/security/2014/dsa-2896
Ubuntu:http://www.ubuntu.com/usn/usn-2165-1/
Fedora:https ://lists.fedoraproject.org/pipermail/announce/2014-April/003206.html
CentOS:http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html
Uji
Sekarang ada tes yang tersedia untuk memverifikasi apakah Anda berhasil menutup lubang keamanan di Server Anda. Tes dapat ditemukan di sini:
http://filippo.io/Heartbleed/
Tanya Jawab tentang Topik ini di forum howtoforge
Pertanyaan dan jawaban tentang topik ini di forum howtoforge:
https://www.howtoforge.com/forums/showthread.php?t=65498