Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Серьезная дыра безопасности OpenSSL в программном обеспечении VMwareДобрый день! Уважаемые читатели блога Pyatilistnik.org, сегодня хочется рассказать в данной статье о, том что угрозе подвержены VMware ESXi 5.5 и VMware ESXi 5.5 U1, содержащие библиотеки openssl-1.0.1b и openssl-1.0.1e. Вообще нужно привыкнуть, что любые Java приложения и технологии использующие его будут обречены на постоянные дыры в безопасности библиотек OpenSSL, это нескончаемые холивары, до тех пор пока вы не перейдете на HTML 5. Если у вас будут другие варианты решения данной проблемы, то попрошу вас поделиться ими в комментариях к данной статье.

OpenSSL — это открытая библиотека программного обеспечения, которая предоставляет инструменты и библиотеки для реализации криптографических функций и протоколов. Она широко используется для обеспечения безопасности сетевых соединений и обработки криптографических операций. OpenSSL используется в VMware ESXi 5 для обеспечения безопасности сетевых соединений, управления сертификатами и выполнения криптографических операций. Вот несколько ключевых аспектов его применения:

  • 1️⃣SSL/TLS шифрование: ESXi использует OpenSSL для реализации протоколов SSL/TLS, что позволяет защищать данные, передаваемые между гипервизором и клиентами, такими как vSphere Client или другие управляющие приложения.
  • 2️⃣Управление сертификатами: OpenSSL помогает в создании и управлении цифровыми сертификатами, которые используются для аутентификации и шифрования соединений. Это включает в себя генерацию запросов на сертификаты (CSR) и установку сертификатов на ESXi.
  • 3️⃣Защита API: API ESXi, такие, как vSphere API, защищены с помощью OpenSSL, что позволяет безопасно взаимодействовать с виртуальными машинами и управлять ими удаленно.
  • 4️⃣Безопасность виртуальных машин: OpenSSL может быть использован для шифрования данных виртуальных машин и их дисков, что обеспечивает дополнительный уровень безопасности.
  • 5️⃣Инструменты командной строки: В ESXi доступны некоторые команды для работы с сертификатами и ключами, которые используют OpenSSL под капотом.

И так, запустите Putty и подключитесь по ssh к вашему ESXI хосту, также для проверки можете запустить следующую команду из консоли ESXi:

echo -e "quit\n" | openssl s_client -connect <HOSTNAME>:443 -tlsextdebug 2>&1| [ "` grep -c 'TLS server extension \"heartbeat\" (id=15), len=1'`" -gt 0 ] && echo 'Vulnerable'

где HOSTNAME - IP адрес или DNS имя ESXi.

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware
Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

До выхода обновления, закрывающего уязвимость, временным решением является настройка встроенного брандмауэра, разрешающего подключения по HTTPS только для определенных адресов.

Серьезная дыра безопасности OpenSSL в программном обеспечении VMware
Серьезная дыра безопасности OpenSSL в программном обеспечении VMware

Очень важно помнить, что помимо ESXI и другие программные продукты VMware подвержены данной проблеме безопасности, среди них я могу выделить:

  • VMware vCloud Automation Center 5.2 и выше.
  • VMware Horizon Mirage 4.4.0 и выше.
  • VMware vCenter Server 5.5 и выше.
  • VMware Horizon Workspace 1.0 и выше.

На сайте VMware доступна статья по теме, включающая полный список продуктов, подверженных уязвимости.

На этом у меня все и мне хочется верить, что я смог вам немного помочь. С вами был Иван Сёмин, автор и создатель IT сайта Pyatilistnik.org.

Оцените статью
Настройка серверов windows и linux
Добавить комментарий