jueves, 1 de mayo de 2014

Cómo actualizar OpenSSL y protegerte de Heartbleed (0 puntos)


La noticia ha puesto los pelos de punta a medio Internet. Se trata de una vulnerabilidad grave conocida como Heartbleed que afecta a OpenSSL, utilizadas en numerosos servidores, así como en otros dispositivos que integran estas librerías.


Si utilizas Linux deberías asegurarte de que tus librerías OpenSSL estén al día. Para verificar la versión hay que escribir el siguiente comando:


sudo openssl version -a


Las versiones afectadas van desde la 1.0.1 hasta la 1.0.1f, y la versión que corrige el bug es la 1.0.1g. Sin embargo, algunos fabricantes han parcheado ya versiones anteriores que están disponibles para ser actualizadas de inmediato, por lo que deberás comprobar que la versión haya sido compilada a partir del 7 de abril.


Ej:


OpenSSL 1.0.0-fips 29 Mar 2010

built on: Mon Mar 4 22:19:53 UTC 2013

platform: linux-x86_64


En este caso, la versión es bastante antigua y, aunque es segura por ser incluso anterior a la primera versión afectada por el fallo de seguridad, vamos a actualizarla igualmente. Te explicamos cómo hacerlo en las distribuciones más habituales.



Sistemas basados en paquetes deb (Debian, Ubuntu…)


Mediante apt-get es sencillo hacer una actualización. Para ello, sólo deberás seguir estos pasos:


sudo apt-get update

sudo apt-get upgrade


Sistemas basados en paquetes rpm (CentOS, Fedora…)


Es muy sencillo llevar a cabo la actualización, sólo tendrás que ejecutar este comando y, si todo va bien, se actualizará automáticamente.


yum -y install openssl


Después de la instalación


En todos los casos, después de la instalación conviene comprobar que todo ha ido bien. Para ello, vuelve a ejecutar el comando siguiente:


sudo openssl version -a


Verás que la fecha de compilación ha cambiado y, si todo ha ido bien, será posterior al 7 de abril de 2014. En nuestro caso, esto es lo que hemos obtenido:


OpenSSL 1.0.1e-fips 11 Feb 2013

built on: Tue Apr 8 02:39:29 UTC 2014

platform: linux-x86_64


Sin embargo, para asegurarte de que todos los servicios que hacen uso de las librerías openssl ya están funcionando con la nueva versión, es conveniente que los reinicies. Si no estás seguro de cuáles son los servicios que podrían estar usando openssl, la opción más tranquilizadora es reiniciar el equipo por completo. Son sólo unos minutos y evitarás cualquier riesgo:


sudo shutdown -r now


Con estos sencillos pasos, tu PC quedará actualizado con una nueva versión de openssl que ya no es vulnerable a la vulnerabilidad Heartbleed.







via Taringa.net - �ltimos posts http://ift.tt/1n7Ww9u

No hay comentarios:

Publicar un comentario