На які версії OS X впливає Heartbleed?


55

Які версії OS X стають за замовчуванням щодо постраждалих версій OpenSSL ?

Весь інтернет-трафік зараз забитий однаковою загальною інформацією щодо помилки Heartbleed, без уваги Macintosh у середовищі. Я шукаю інформацію про клієнт Mac OS X, а також про сервер Mac OS X. Зараз для мене недоцільно перевіряти всі Macs у оточенні на предмет їх конкретної версії OpenSSL , але у мене вже є інформація про версію Mac OS X для постраждалих машин.


Це викликає більше занепокоєння веб-серверів, ніж клієнтів, що використовуються для їх підключення. Ваша інформація може бути поставлена ​​під загрозу, навіть якщо на вашому пристрої немає версії OpenSSL із сердцевиною.
Ɱark Ƭ

1
@ Марк правдивий, але що відбувається, коли хтось хоче запустити додаток, який перетворює свою машину на веб-сервер і використовує вбудовану версію OpenSSL? Мак додатків, можливо, не так багато, але саме тому я запитав і про сервер OS X. Мобільні телефони, швидше за все, матимуть більший ефект, хоча багато мобільних програм намагаються реалізувати цю функціональність.
MDMoore313

Однак у всьому питанні значною мірою не вистачає моменту, що це небезпека не клієнтських машин, а серверів. Якщо ви отримуєте доступ до компрометованого сервера, неважливо, чи запускаєте ви MacOS X або Windows 95, ви отримуєте доступ до сервера, який може просочувати будь-яку інформацію, яку сервер має про вас. Цікавить лише те, якщо ви використовуєте власний Mac як сервер.
gnasher729

2
Неправда. Подвиг може бути використано на зловмисних серверах від клієнтів, які використовують OpenSSL , щоб зробити з'єднання.
Майкл Хемптон

3
@ gnasher729 Немає причини, щоб ви не могли задати інше питання про те, що ви відчуваєте, відсутнє. Ця запитання вузька і орієнтована на те, які версії OS X можуть містити вміст пам’яті в мережі, виявлений помилкою програмування. Це не призначене для загальної оцінки ризику для будь-якого користувача Mac чи навіть про будь-яку більшу картину.
bmike

Відповіді:


63

Жодна версія ОС X не зачіпає (як і iOS). Лише встановлення стороннього додатка чи модифікації призведе до того, що програма Mac або OS X матиме цю вразливість / помилку у OpenSSL версії 1.0.x


Apple застаріла OpenSSL в ОС X у грудні 2012 року, якщо не раніше. Немає версії OpenSSL, що вразлива для CVE-2014-0160 (він же Heartbleed Bug )

Apple пропонує кілька альтернативних інтерфейсів додатків, які надають SSL розробникам Mac, і це говорить про OpenSSL:

OpenSSL не забезпечує стабільний API від версії до версії. З цієї причини, хоча OS X надає бібліотеки OpenSSL, бібліотеки OpenSSL в OS X застарілі, а OpenSSL ніколи не надається як частина iOS. Використання додатків X X OpenSSL бібліотеками сильно не рекомендується.

Зокрема, остання версія OpenSSL, що постачається компанією Apple, - OpenSSL 0.9.8y 5 лютого 2013 р. , Схоже, помилка з новіших версій OpenSSL назад перенесена до коду для версії бібліотеки Apple.

PDF цієї документації містить кілька чітко написаних порад для розробників та деякі розділи, які корисні і професіоналам, і користувачеві, орієнтованому на безпеку.

Враховуючи це, єдиним залишається проблемою було б додаткове програмне забезпечення, яке було побудоване проти OpenSSL, наприклад, кілька в Homebrew ( brew updateдалі brew upgrade) або MacPorts ( port self updateдалі port upgrade openssl) для оновлення до виправленої 1.x версії openSSL.

Крім того, ви можете використовувати mdfind / mdls для перевірки файлів з назвою openssl, якщо у вас є інші додатки, які поєднують цю бібліотеку, як рекомендує Apple, а не залежно від "безпечної" версії Apple все ще постачається з ОС X.

for ff in `mdfind kMDItemFSName = "openssl"`; do echo "#### $ff"; mdls $ff | grep kMDItemKind; done

8
Для тих, хто використовує MacPorts, вони також випустили оновлений OpenSSL. Біг з port selfupdateподальшим port upgrade opensslотримає вам виправлену версію 1.0.1g.
coredumperror

1
@CoreDumpError Дякую за це - я вклав ваші команди у відповідь, щоб люди чітко бачили її поруч із домашнім «рецептом».
bmike

Варто також зазначити, що клієнтське програмне забезпечення Apple використовує безпечний транспорт, власний код Apple, а не OpenSSL; те саме стосується будь-якого програмного забезпечення, яке використовує API Cocoa або Core Foundation для спілкування через мережу Net.
alastair

Цікавість: чи знаєте ви, чому Apple перестала використовувати OpenSSL?
Роберто

FWIW - непов’язана помилка була знайдена в SSL-коді Apple менше 2 місяців тому: nudesecurity.sophos.com/2014/02/24/…
Elliot

16

Я працював openssl versionна кожному Mac, я міг отримати свої руки на 1, і всі вони показують:

OpenSSL 0.9.8y 5 Feb 2013

… Включаючи останню останню версію: OS X 10.9.2.

Тому я можу зробити висновок, що Heartbleed не впливає на будь-яку версію OS X.

1, а також ті, які я не міг і просто мав SSH - все-таки перевірені, виробничі машини важливі! Всього я протестував близько 30 машин з різними версіями OS X.


> Перевірка пропущених меж в обробці розширення серцебиття TLS може використовуватися для виявлення до 64 К пам'яті підключеному клієнту або серверу. > ** Лише 1.0.1 та 1.0.2-бета-версії OpenSSL впливають, включаючи 1.0.1f та 1.0.2-beta1. ** через openssl.org (наголос додано). Так, як сказала grgarside ...
dwightk

@dwightk Питання полягало у тому, які версії OS X мають одну із виконаних версій OpenSSL. Версії OpenSSL, які виконуються, добре відомі, хоча дякую.
MDMoore313

10

Хоча OS X не постачається із зачепленими випусками OpenSSL, все-таки настійно рекомендується зробити openssl versionвипадок, якщо він, можливо, був встановлений як частина якогось третього пакету.

Наприклад, мій комп'ютер повідомив, OpenSSL 1.0.1f 6 Jan 2014що він був включений як залежність від чогось, що я встановив через MacPorts. sudo port upgrade outdatedце, звичайно, вирішило.


3
OS X це (не OSX).
Пітер Мортенсен

@Peter Мортенсен: Фіксований :)
Daniel Pervan

І якщо у вас є 1.x, то в ідеалі ви знайдете OpenSSL 1.0.1g 7 Apr 2014для безпечної / виправленої версії.
drfrogsplat
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.