
私は私のサーバー(Debian Wheezy)をパッチする準備をしていますが、ソース(Apache 2.4、PHP、MySQL)から多くのものを構築するので痛いでしょう。
パッチを開始する前に、どのOpenSSLサービスが漏れに弱いかをよりよく理解したいと思います。明らかにHTTP / HTTPSサービスは脆弱です。 SMTP、IMAP、POPはどうですか? SSH?またはどの影響を受けるOpenSSLバージョンを使用するパブリックサービスについて知っておくべきですか?
私のサーバーには、OSのインストールに使用するIPMI / Supermicro(KVM)もあります。同じコンピュータからHTTP / HTTPSを介してアクセスできますが、別のIPアドレスを使用してください。これも壊れやすいかと思います。組み込みのSupermicro WebサーバーがOpenSSLを使用しているかどうかはわかりません。その場合は、サーバープロバイダにファームウェアパッチを適用するように依頼します。
答え1
明らかにHTTP / HTTPSサービスは脆弱です。
後者のみ;)
SMTP、IMAP、POPはどうですか?
持つオンラインそしてオフラインメールサーバー(およびWebサーバー)をテストします。 Debian を実行している場合、ソフトウェアが openSSL < 1.0.1 バージョンにコンパイルされた可能性が高く、この時点で脆弱性が発生します。したがって、バイナリが静的にコンパイルされた場合(下記参照)、まずCheckで始めてください。再構築の難しさを望まない場合は、このようにしてください。
SSH?
SSHはこの機能を使用せず、影響を受けません。
OpenSSLをサポートする一部のサーバーは何らかの理由で静的に接続されているように見えるため、Debianでは共有ライブラリを単に置き換えるだけでは不十分です。確認するにはldd
バイナリを実行してください。アプリケーションがSSL / TLSを使用し、libsslまたはlibgnutlsへのリンクを提供していないことがわかっている場合は、アプリケーションがコンパイルされます。 Heartbleedテストの1つが失敗した場合は、アプリケーション全体を再構築する必要があります。