La noticia ha puesto los pelos de punta a medio Internet. Se trata de una vulnerabilidad grave conocida como Heartbleed que afecta a OpenSSL, utilizadas en numerosos servidores, así como en otros dispositivos que integran estas librerías.
Si utilizas Linux deberías asegurarte de que tus librerías OpenSSL estén al día. Para verificar la versión hay que escribir el siguiente comando:
sudo openssl version -a
Las versiones afectadas van desde la 1.0.1 hasta la 1.0.1f, y la versión que corrige el bug es la 1.0.1g. Sin embargo, algunos fabricantes han parcheado ya versiones anteriores que están disponibles para ser actualizadas de inmediato, por lo que deberás comprobar que la versión haya sido compilada a partir del 7 de abril.
Ej:
OpenSSL 1.0.0-fips 29 Mar 2010
built on: Mon Mar 4 22:19:53 UTC 2013
platform: linux-x86_64
En este caso, la versión es bastante antigua y, aunque es segura por ser incluso anterior a la primera versión afectada por el fallo de seguridad, vamos a actualizarla igualmente. Te explicamos cómo hacerlo en las distribuciones más habituales.
Sistemas basados en paquetes deb (Debian, Ubuntu…)
Mediante apt-get es sencillo hacer una actualización. Para ello, sólo deberás seguir estos pasos:
sudo apt-get update
sudo apt-get upgrade
Sistemas basados en paquetes rpm (CentOS, Fedora…)
Es muy sencillo llevar a cabo la actualización, sólo tendrás que ejecutar este comando y, si todo va bien, se actualizará automáticamente.
yum -y install openssl
Después de la instalación
En todos los casos, después de la instalación conviene comprobar que todo ha ido bien. Para ello, vuelve a ejecutar el comando siguiente:
sudo openssl version -a
Verás que la fecha de compilación ha cambiado y, si todo ha ido bien, será posterior al 7 de abril de 2014. En nuestro caso, esto es lo que hemos obtenido:
OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Tue Apr 8 02:39:29 UTC 2014
platform: linux-x86_64
Sin embargo, para asegurarte de que todos los servicios que hacen uso de las librerías openssl ya están funcionando con la nueva versión, es conveniente que los reinicies. Si no estás seguro de cuáles son los servicios que podrían estar usando openssl, la opción más tranquilizadora es reiniciar el equipo por completo. Son sólo unos minutos y evitarás cualquier riesgo:
sudo shutdown -r now
Con estos sencillos pasos, tu PC quedará actualizado con una nueva versión de openssl que ya no es vulnerable a la vulnerabilidad Heartbleed.
via Taringa.net - �ltimos posts http://ift.tt/1n7Ww9u
No hay comentarios:
Publicar un comentario