Heart bleed bug
This article is written in Englsih and Portuguese (original version here)
Este artigo está escrito em Inglês e Português (versão original aqui)
English version
If you have the slightest security concern, you've certainly noticed that everybody is very concerned with a security issue found on OpenSSL which was named Heart Bleed bug (a kind of joke because the bug attacks a functionality of SSL/TLS known as the Hearbeet extension). And this is perfectly justifiable. This has been considered one of the most serious security threat of the latest years. Why? Because it can be used to steal cryptographic sensitive information from sites like private keys. With these information the attackers can do all sorts of things, specifically impersonating those sites, and after that they can steal user information, passwords etc. The issue per si, is terrible, but the worst is that OpenSSL is used by many products, which means that this is not "just" a vendor specific bug.
Given the wide impact and seriousness of this issue most vendors hurried up to make sure if their products were affected or not by the bug. The OpenSSL versions affected by this bug are between 1.0.1 and 1.0.1f. Previous versions are safe (because they didn't implement the specific extension) and 1.0.1g includes the fix. So the question translate into: Do we use OpenSSL? And if yes, do we use an unsafe version?
In the immediate days after the public disclosure of this bug we received several questions from customers inquiring if our products were safe or not. And IBM hurried up to create alerts and information about this.
The relevant links are:
- Common Vulnerability and Exposures alert:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 - Wikipedia page about Heart Bleed bug:
http://en.wikipedia.org/wiki/Heartbleed - The website created by the Finland's Codenomicon company who discovered and published the issue
http://heartbleed.com/ - IBM Product Security Incident Response page dedicated to this issue (with list of affected an non affected products):
https://www-304.ibm.com/connections/blogs/PSIRT/entry/openssl_heartbleed_cve_2014_0160?lang=en_us - IBM Product Security Incident Response (for security issues affecting IBM products)
https://www.ibm.com/blogs/PSIRT - IBM Informix information relative to this security issue (as of now, Informix is NOT vulnerable to this bug):
https://www-304.ibm.com/support/docview.wss?rs=630&uid=swg21670019
So, the good news is that Informix is safe from this bug. The SSL/TLS functionality used by Informix is provided by the generic IBM Global Security Kit which is not affected by the Heart Bleed bug
Versão Portuguesa
Se tem algum tipo de preocupação com a segurança, então certamente reparou que anda toda a gente preocupada com um problema de segurança descoberto no OpesSSL que recebeu o nome de Heart Bleed bug (uma piada ao facto de a falha estar na implementação de uma funcionalidade do SSL/TLS conhecida como extensão Heart Beet). E todo este alarme é perfeitamente compreensível e justificável. Este problema foi considerado como um dos mais sérios problemas de segurança descobertos nos últimos anos. Porquê? Porque pode ser usado para obtenção ilícita de informação sensível de criptografia, nomeadamente chaves privadas. Com esta informação os atacantes podem fazer uma série de coisas, entre as quais apresentarem-se como os sites legítimos e a partir daí obter informação sensível dos utilizadores como as suas palavras-chave. O assunto por si só já é terrível, mas o pior é que o OpenSSL é usado em muitos produtos de software, o que faz com que isto não esteja limitado a um fornecedor e/ou produto.
Dado o impacto alargado e a gravidade da falhar, a maioria dos vendedores apressaram-se a verificar se os seus produtos estariam afetados pelo problema. As versões do OpenSSL afetadas são as 1.0.1 até à 1.0.1.f. As versões anteriores não são afetadas pois não implementavam a extensão em causa, e a 1.0.1g incluí a correção para o problema. Portanto a questão resume-se a: Usamos OpenSSL? Se sim, usamos uma versão afetada?
Nos dias imediatamente a seguir aos anúncios públicos desta falha, recebemos várias questões de clientes a interrogarem-se se os nossos produtos estavam a salvo ou não deste bug. E a IBM apressou-se a criar alertas com informação sobre o tema. Os endereços relevantes para se entender o tema são:
- O alerta da organização Common Vulnerability and Exposures:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 - A página da Wikipedia sobre o bug Heart Bleed:
http://en.wikipedia.org/wiki/Heartbleed - O site criado pela empresa Finlandesa Codenomicon que descobriu e publicou a falha
http://heartbleed.com/ - A página do IBM Product Security Incident Response (com listas dos produtos IBM afetados e não afetados):
https://www-304.ibm.com/connections/blogs/PSIRT/entry/openssl_heartbleed_cve_2014_0160?lang=en_us - A página do IBM Product Security Incident Response (para assuntos de segurança que afetam os produtos IBM)
https://www.ibm.com/blogs/PSIRT - A informação sobre este tema, referente ao IBM Informix (a informação atual é que o Informix NÃO é afetado por este bug):
https://www-304.ibm.com/support/docview.wss?rs=630&uid=swg21670019
Portanto, as boas notícias é que o Informix está a salvo desta falha de segurança. A funcionalidade SSL/TLS usada pelo Informix é fornecida pelo IBM Global Security Kit, que não foi afetado pelo bug Heart Bleed.
No comments:
Post a Comment