Usa o Cpanel ? Pequenas dicas para tentar se proteger contra o bug Heartbleed do OpenSSL

Se você não esteve fora do planeta nos últimos dias já deve ter ouvido falar sobre o Heartbleed que é uma vulherabilidade que apareceu no ssl.

A vulnerabilidade permite que um atacante leia por volta de 64 kilobytes de memória de servidores e clientes conectados utilizando o SSL, tudo isto feito a partir de uma falha de implementação na extensão de heartbleed.

 

Cuidado com o HeartBleed

Cuidado com o HeartBleed

Quem utiliza o Cpanel deve lembrar que está, apesar da automação toda deste programa é bom lembrar que o servidor onde ele está hospedado precisa de cuidados. Portanto apesar dos daemons do Cpanel e WHM serem proprietários ele é linkado com os binários do OpenSSL que estão dentro do sistema operacional.

Como o Red Hat 6, CentOS 6 e o CloudLinux 6 utilizam versões vulneráveis do OpenSSL ( 1.0.1 ) , é necessário atualizar o seu sistema operacional para realmente se ver livre deste problema.

Para se ver livre do problema é só utilizar o comando padrão de sempre :

[brsysb]# yum update openssl -y [/brsysb]

Ou para atualizar todo o sistema operacional :

[brsysb]# yum update -y [/brsysb]

Após a atualização reinicie todos os serviços que fazem uso do SSL ( cpanel/ssh são os principais neste tipo de servidor ).

E para ter certeza que está protegido :

[brsysb]# rpm -q –changelog openssl | grep -B 1 CVE-2014-0160

* Mon Apr 07 2014 Tomáš Mráz 1.0.1e-16.7 – fix CVE-2014-0160 – information disclosure in TLS heartbeat extension
[/brsysb]

Você terá que ver no resultados as informações referente a CVE-2014-0160 .

Quem utiliza o Cpanel no RHEL/CentOS 5 não está vulnerável pois ele utiliza o RPM da versão 0.9.8 que não está vulnerável ( ou seja, esta versão do OpenSSL em teoria, até o momento não contém esta vulnerabilidade ).

Feito isto, é bom que o administrador tenha certeza que tudo até a atualização do OpenSSL esteve vulnerável.

Feito isto é bom ir ao seu painel do WHM para resetar todos os certificados do seu servidor.

[brsysb]Home >> Service Configuration >> Manage Service SSL Certificates[/brsysb]

Você tem que clicar no botão “Reset Certificate” para cada um dos serviços : FTP, Exim, Cpanel/WHM/Webmail Service e, dependendo da sua escolha, Dovecot ou Courier Mail Server.

Você deve também conferir os certificados na parte de gerenciamento de hosts SSL

[brsysb]Home >> SSL/TLS >> Manage SSL Hosts[/brsysb]

Muitas autoridades certificadoras estão pedindo que os certificados sejam gerados novamente sem nenhum custo. Mas é bom antes de efetuar qualquer ação no seu servidor avisar cliente por cliente para que eles precisam contactar suas entidades certificadoras para ter certeza que tem ou não que fazer tal ação.

E como boa prática, como é uma vulnerabilidade e muitas informações sensíveis estiveram em teoria disponíveis para qualquer um, é bom que se modifique senhas, chaves privadas, ids de sessão e qualquer outra coisa que possa talvez ter sido comprometida ( não tenha preguiça neste momento ).

Sim, não tenha preguiça, gere novamente todas as chaves ssh e modifique todas as senhas. E não procure por nada nos logs, o ataque ocorre por causa de uma conexão bem sucedida ao seu servidor então … o log que você terá é de uma simples conexão.

Espero ter ajudado quem usa o Cpanel. Breve posto mais como tentar se livrar em servidor comuns, sem o Cpanel.

E no fim … é acompanhar sempre os problemas de segurança. Eles aparecem todos os dias e o bom administrador de sistemas deve estar de olhos em pé 24 horas por dia … 7 dias por semana 🙂

Fonte: blog do Cpanel