Влияет ли Heartbleed на AWS Elastic Load Balancer?


19

Уязвимость Heartbleed OpenSSL ( http://heartbleed.com/ ) затрагивает OpenSSL 1.0.1–1.1.1f (включительно)

Я использую Amazon Elastic Load Balancer, чтобы разорвать мои SSL-соединения. ELB уязвим?


Я пытался получить прямой ответ на этот вопрос сам. Это сообщение на форуме подразумевает да , но оно не из официального источника, поэтому я не уверен, насколько я ему доверяю (за исключением того, что в случае сомнений я склоняюсь к предположению о том, что он скомпрометирован, а не безопасен).
voretaq7

Есть ли POC-код, доступный для использования этого, чтобы нам не пришлось ждать / доверять ответам поставщиков?
Марк Вагнер,

http://possible.lv/tools/hb/ проверит, включено ли сердцебиение, но не сможет обнаружить разницу между исправленными и непатентованными версиями. http://filippo.io/Heartbleed/ утверждает, что это настоящий POC, и, похоже, он работает для моего случая, но его сервер отключен, и автор не опубликовал источник.
Растворимая рыба

1
На сайте filippo.io размещена ссылка «Разбуди меня на github» - github.com/FiloSottile/Heartbleed
Бен Уолдинг,

Ответы:


32

Обновление 04/04/2014 1:00 EST

Amazon заявил, что все эластичные балансировщики нагрузки были обновлены и теперь более уязвимы. Они также рекомендуют вращающиеся сертификаты.

Обновление 04/04/2014 14:56 CST

Amazon заявил, что все эластичные балансировщики нагрузки, за исключением тех, что в US-EAST-1, были обновлены, и подавляющее большинство из них в US-EAST-1 были обновлены.

Обновление 04.08.2014 21:58 PST

Amazon подтвердил, что это влияет на платформу ELB, и в настоящее время работает над устранением уязвимости. Смотрите ссылку ниже для официального ответа.


Да, это так. скорее всего . Несколько человек заявили, что получили ответы от Amazon, что эта проблема затрагивает ELB. Честно говоря, это влияет на большинство приложений SSL, за исключением Cloudflare, который, похоже, получил раннее предупреждение.

Доказательства, предлагающие как таковой:

https://forums.aws.amazon.com/thread.jspa?threadID=149690#jive-message-535248

Смотрите также:

http://aws.amazon.com/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.