jahlives
Benutzer
- Mitglied seit
- 19. Aug 2008
- Beiträge
- 18.275
- Punkte für Reaktionen
- 4
- Punkte
- 0
@hopeless
aktuell ist mail.selfhost.de gepatcht. Ob's vorher auch schon so war ist schwierig zu sagen. Das kann nur selfhost selber beantworten. Je nach Centos Version ist es gut möglich dass eine 1.0.0 oder sogar noch eine 0.9.8 läuft. Ohne die Centos Version zu kennen kann man nichts genaueres sagen.
Zudem möchte ich noch folgendes klarstellen: das leaken von private Key Material ist nur unter sehr engen Bedingungen möglich. Nämlich kurz nach dem Boot resp kurz nach dem Start der Anwendung welche libssl verwendet. Gar nichts resp nur Datenmüll bekommt man von Systemen, die zwar anfällig auf Heartbeat sind, aber ihren freien Speicher regelmässig überschreiben.
Das Prinzip ist erschreckend einfach: das Heartbeat Paket kennt zwei Length Parameter. Nach dem ersten Parameter reserviert der Server einen Buffer im Speicher und nach dem zweiten füllt er diesen Buffer mit der dem Inhalt des Pakets. Das Problem ist, dass die Werte dieser beiden Parameter in keinster Weise geprüft werden. Wenn jetzt ein Client im ersten Wert sagt 64K dann im zweiten aber ne fette 0 schickt passiert folgendes: der Server reserviert 64K Buffer. Dann schreibt er 0 mal den Inhalt des Pakets in der Speicher. Ergo wird kein einizges Bit verändert. Dann wird der Buffer zurück an den Client geschickt. Was in dem Block steht gehört eigentlich zu anderen Anwendungen welche diesen Speicher zuvor freigegeben haben müssen. Je nachdem welcher Anwendung der Block vorher gehörte bekommt man dann sehr unterschiedlichen Inhalt. Sehr oft bekommt man Request Header bei Webservern.
Auch nicht vergessen: sehr viele Geräte brauchen auch openssl z.B. Router
Bei meinem aktuellen pfsense ist es z.B. so dass man kurz nach dem Login via Webinterface, das verwendete Passwort bekommt
Man bekommt also nur recht aktuelle Sachen. Drum ist es auch so unwahrscheinlich dass man Key Material bekommen kann, wenn der Server/Dienst mal eine bestimmte Laufzeit hat. Zudem sind Systeme mit knapp bemessenen RAM weniger anfällig auf Key leaking. Denn mit weniger RAM wird ein bestimmter freier Block schneller wiederverwendet und damit unerreichbar für den Bug. Also lohnt es sich wohl am meisten für die User der j-Modelle und die User mit den + Modellen erhöhen die Chancen auf geleakte private Keys
Unangreifbar dürfte ein System sein, welches ständig vollen RAM hat und swappen muss ;-)
aktuell ist mail.selfhost.de gepatcht. Ob's vorher auch schon so war ist schwierig zu sagen. Das kann nur selfhost selber beantworten. Je nach Centos Version ist es gut möglich dass eine 1.0.0 oder sogar noch eine 0.9.8 läuft. Ohne die Centos Version zu kennen kann man nichts genaueres sagen.
Zudem möchte ich noch folgendes klarstellen: das leaken von private Key Material ist nur unter sehr engen Bedingungen möglich. Nämlich kurz nach dem Boot resp kurz nach dem Start der Anwendung welche libssl verwendet. Gar nichts resp nur Datenmüll bekommt man von Systemen, die zwar anfällig auf Heartbeat sind, aber ihren freien Speicher regelmässig überschreiben.
Das Prinzip ist erschreckend einfach: das Heartbeat Paket kennt zwei Length Parameter. Nach dem ersten Parameter reserviert der Server einen Buffer im Speicher und nach dem zweiten füllt er diesen Buffer mit der dem Inhalt des Pakets. Das Problem ist, dass die Werte dieser beiden Parameter in keinster Weise geprüft werden. Wenn jetzt ein Client im ersten Wert sagt 64K dann im zweiten aber ne fette 0 schickt passiert folgendes: der Server reserviert 64K Buffer. Dann schreibt er 0 mal den Inhalt des Pakets in der Speicher. Ergo wird kein einizges Bit verändert. Dann wird der Buffer zurück an den Client geschickt. Was in dem Block steht gehört eigentlich zu anderen Anwendungen welche diesen Speicher zuvor freigegeben haben müssen. Je nachdem welcher Anwendung der Block vorher gehörte bekommt man dann sehr unterschiedlichen Inhalt. Sehr oft bekommt man Request Header bei Webservern.
Auch nicht vergessen: sehr viele Geräte brauchen auch openssl z.B. Router
Bei meinem aktuellen pfsense ist es z.B. so dass man kurz nach dem Login via Webinterface, das verwendete Passwort bekommt
Man bekommt also nur recht aktuelle Sachen. Drum ist es auch so unwahrscheinlich dass man Key Material bekommen kann, wenn der Server/Dienst mal eine bestimmte Laufzeit hat. Zudem sind Systeme mit knapp bemessenen RAM weniger anfällig auf Key leaking. Denn mit weniger RAM wird ein bestimmter freier Block schneller wiederverwendet und damit unerreichbar für den Bug. Also lohnt es sich wohl am meisten für die User der j-Modelle und die User mit den + Modellen erhöhen die Chancen auf geleakte private Keys
Unangreifbar dürfte ein System sein, welches ständig vollen RAM hat und swappen muss ;-)