Parcheando la vulnerabilidad Heartbleed en OpenSSL

0

Estamos ante el peligro más grande jamás afrontado por la web

Los investigadores de seguridad informática de Sucuri publicaron, recientemente, información sobre una vulnerabilidad en la librería OpenSSL, que es usada para implementar HTTPS en la mayoría de sitios web. Aún no ha sido tratado por muchas publicaciones, por eso recomendamos que quienes tengan dudas lean detalles adicionales en los siguientes enlaces:

Para resumir la cuestión, podemos decir que es algo “grande”. Permitiría a un atacante extraer información que supuestamente es privada, incluyendo las claves SSL privadas en sí mismas. Vamos a resumirlo de forma sencilla:


El fallo, que se ha producido en versiones de producción de OpenSSL durante más de 2 años, podría derivar en que la gente consiga la clave de cifrado privada en el corazón mismo de los certificados, utilizados para autenticar servidores web, así como para proteger el viaje relizado por los datos entre servidor y usuario. Los ataques no dejan trazas en los LOGs de los servidores, por lo que no se puede saber si el fallo ha sido explotado. Por eso, supone un riesgo de primer nivel, dada la capacidad de filtrar claves, contraseñas o credenciales varias, que podrían usarse de la peor forma en el futuro.


El equipo de Tor Project lo resume diciendo lo siguiente: “Si necesitas anonimización fuerte o privacidad en Internet, podría ser necesario que estuvieras alejado de Internet en su totalidad durante unos días o semanas, hasta que las cosas se asienten.

¿Qué hago si administro un sitio web?

Si eres webmaster, deberías hacer la parte de trabajo que te corresponde en este caso, parcheando bien tu sistema operativo. Si es un servidor dedicado, es tu responsabilidad. Si se trata de una plataforma de “hosting” compartida, contacta cuanto antes a tu proveedor de servicios para recordarle la gravedad del asunto y solicitarle la actualización de servidores. Para actualizar tu servidor con el parche sigue los siguientes pasos:

1) Comprueba si es vulnerable

Lo primero que debes hacer es comprobar si tu plataforma es vulnerable en esta página. De ser así, continúa leyendo para conocer los siguientes pasos.

Nuestra web, como tantas otras, vulnerable ante la amenaza

¡Sorpresa! A trabajar…

2a) Parcheando servidores dedicados de Ubuntu o Debian

Si vuestro sistema utiliza Ubuntu en un servidor dedicado VPS, normalmente lo tendréis que actualizar por vuestra cuenta. Una forma rápida de hacerlo es actualizando todos los paquetes del sistema operativo con el siguiente comando:


 

sudo apt-get update
sudo apt-get upgrade


Ahora deberéis reiniciar Apache.

2b) Parches en Fedora/ RedHat y la mayoría de servidores con CPanel

Para conseguir el parche en cualquier servidor basado en RedHat, debemos introducir este comando:

yum update

Una vez que los paquetes se hayan actualizado, deberíamos mirar dentro de /var/log/yum.log para cerciorarnos de que el fallo de OpenSSL está corregido:


# tail /var/log/yum.log |grep ssl
Apr 08 03:49:26 Updated: openssl-1.0.1e-16.el6_5.7.x86_64
Apr 08 03:49:27 Updated: openssl-devel-1.0.1e-16.el6_5.7.x86_64


Hecho esto, reiniciaremos Apache para que tengan efecto los cambios.

2c) Otro tipo de servidor

Si estamos en un servidor compartido, no podremos hacer nada. Necesitaremos contactar a nuestra empresa de hosting, y esperar a que ejecuten el parche por nosotros.

En caso de utilizar cualquier otra distribución de Linux (o BSD) en un servidor dedicado, necesitaremos seguir sus pasos para actualizar OpenSSL.

3) Reiniciar Apache

No hay que olvidar reiniciar Apache (Nginx). Si hemos realizado los pasos anteriores pero no completamos el proceso, reiniciando, seguiremos siendo vulnerables al problema.

4) Generar nuevos certificados

Esta vulnerabilidad ha sido descubierta hace muy pcoo tiempo, pero es posible que un actor malicioso ya la conozca antes de esa fecha (8 de Abril). Si sois administradores de una web popular con bastante tráfico, deberíais generar nuevos certificados y claves de cifrado, para asegurar mejor la situación.

Gracias al buen hacer de los investigadores y administradores implicados, hemos tenido un conocimiento rápido de una amenaza tan grave, que podría haber originado pérdidas económicas y de privacidad devastadoras.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR