On 12 Apr 2014, at 11:03, Matijs van Zuijlen mat...@matijs.net wrote:
On 11/04/14 11:20, Winfried Tilanus wrote:
De beste informatie die ik over heartbleed kon vinden was dit:
http://blog.fox-it.com/2014/04/08/openssl-heartbleed-bug-live-blog/
Over de impact:
- met heartbleed krijgt een aanvaller een *willekeurig* blok van 64K uit
het geheugen van de server
- de aanvaller kan niet sturen welk blok 'ie ontvangt
- de aanvaller kan de aanval onbeperkt herhalen
Met andere woorden: in potentie kan *ALLES* wat in het geheugen van de
server zit/zat gecompromitteerd zijn. Dat kunnen read/write caches zijn
van gegevens op de disk, actieve sessies, sleutels van welke soort dan
ook, ontsleutelde data, wachtwoorden die op dat moment gecheckt worden,
wat dan ook. Op het internet zijn inmiddels scripts te vinden die
blokjes geheugen doorzoeken naar specifiek zaken als (sessie)cookies.
Hoe zit dat met geheugen dat in gebruik is door andere processen? Je zou
denken
dat daar een zekere mate van afscherming aanwezig is.
Inderdaad, je kan met heartbleed alleen maar geheugen uit het proces met de TLS
server lezen, niet van andere processen.
--
Kristof
--
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive:
https://lists.debian.org/e73d390e-fe0b-4d9c-888c-016b0f6e5...@sigsegv.be