Heartbleed - Corrigindo OpenSSL em servidores Debian

Publicado por Perfil removido em 26/01/2015

[ Hits: 3.726 ]

 


Heartbleed - Corrigindo OpenSSL em servidores Debian



Todos nós ficamos sabendo sobre o Heartbleed e seus efeitos nocivos. Para quem não soube, segue o link:
Neste site você terá todas informações como quais sistemas afetados e quais as soluções adotadas, por isso não vou me alongar, mas vou postar a solução que eu tive para resolver a vulnerabilidade em meus servidores.

Bom, eu tentei o comando:

# apt-get upgrade openssl

Mas o comando retornava que eu já estava com a versão mais nova, sendo esta a versão vulnerável. Então o que eu fiz?

Removi o OpenSSL com o comando:

# apt-get remove --purge openssl

Com isso o OpenSSL foi removido. Daí eu teria dois caminhos: instalar via aptitude ou baixar e compilar o programa novamente, resolvi seguir o primeiro caminho.

Como eu sei que o OpenSSL abaixo da versão 1.0 não é vulnerável, alterei minha sources.list com os repositórios do Debian Lenny e segui os seguintes passos.

Para saber os candidatos de instalação, eu usei o comando:

# apt-cache policy openssl

O comando retornou que o candidato para a instalação seria a versão 0.9.8o, não vulnerável. Com isso, foi só instalar com o comando:

# apt-get install opennsl

Após isto, execute o comando para verificar a versão instalada:

# dpkg -l openssl

Pronto, com estes passos eu protegi meus servidores contra o Heartbleed. Para servidores de WEB ou FTP, por exemplo, é de extrema importância trocar as chaves e senhas, para se certificar mais ainda contra a vulnerabilidade.

Bom pessoal, é isso.

Caso tenham alguma outra sugestão, por favor, postem.

Obrigado.

Outras dicas deste autor

mysqldump - Unknown table 'COLUMN_STATISTICS' in ... [Resolvido]

Instalando o Java e NetBeans IDE no Linux

Como consertar o erro no Adobe Reader

Instalando Zoom Client no Ubuntu 24.04 LTS

Ejetando o CD-ROM sem necessidade de umount

Leitura recomendada

SQUID + Autenticação Segura no AD (NTLM)

Protegendo o servidor SSH de ataque "brute force"

PwnTooth - pen testing em dispositivos bluetooth

Firewall básico e simples

Liberar Panda Cloud no Squid

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts