Zimbra: Aplicando patch para a falha Heartbleed

Publicado por Fabio Soares Schmidt em 28/05/2014

[ Hits: 3.858 ]

 


Zimbra: Aplicando patch para a falha Heartbleed



Nesta dica, irei tratar de uma atualização de segurança para o Zimbra 8, especificamente para o bug na biblioteca do OpenSSL versão 1.0.1, conhecido como Heartbleed.

Muitos administradores atualizam somente a versão do OpenSSL no S.O., porém, o Zimbra possui a biblioteca instalada em seu diretório.

As seguintes versões, são afetadas:
  • 8.0.3
  • 8.0.4
  • 8.0.5
  • 8.0.6
  • 8.0.7 (builds até 6020)

Se você instalou o Zimbra 8.0.7 build 6021, o patch já está aplicado. Para consultar se a sua versão está vulnerável, execute o comando abaixo como usuário zimbra:

strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat

Se retornar a entrada: dtls1_heartbeat, então você deve aplicar o patch.

Passos

Para aplicar o patch, siga os passos abaixo, como usuário root:

1. Efetue o download do patch:

# wget http://files.zimbra.com/downloads/security/zmopenssl-updater.sh

2. Conceda permissão para execução:

# chmod a+rx zmopenssl-updater.sh

3. Execute o patch:

# ./zmopenssl-updater.sh

O resultado deve ser parecido com estas entradas:

[Generates the following output]
Downloading patched openssl
Validating patched openssl: success
Backing up old openssl: complete
Installing patched openssl: complete
OpenSSL patch process complete.
Please restart Zimbra Collaboration Suite as the Zimbra user via zmcontrol restart


4. Agora, como usuário zimbra, reinicie o serviço:

zmcontrol restart

Seguindo esses passos, a biblioteca do OpenSSL estará atualizada com a correção para a falha de segurança Heartbleed, porém, não esqueça de atualizar a biblioteca do S.O. também.

Referências


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Cyrus IMAP: Muitas mensagens "fetching user_deny" no log

Cyrus Aggregator - Resolvendo inconsistências entre servidores Back-end e Mupdate Master (Murder)

Utilizando NAT em containers Openvz: Iptables: No chain/target/match by that name

Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

Separando os logs do AMaViS no Debian

Leitura recomendada

Fixando assinatura no Evolution Mail

Postfix - Entregando para diferentes rotas no mesmo ambiente

Comandos básicos de vpopmail

Leia emails que estão no Exchange com o Ximian Evolution

Resolvendo erro de "Erro! Conexão recusada" ao baixar emails do Yahoo pelo Evolution

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts